欢迎来到球速体育·(中国)官方网站QIUSU SPORTS!

JavaScript

当前位置: 球速体育·(中国)官方网站 > 网页制作 > JavaScript

微软跨站脚本攻击GrimResource曝光可执行任意代码

时间:2024-06-26 21:10:20|栏目:JavaScript|点击:

  IT之家 6 月 25 日消息,网络安全公司 Elastic Security 于 6 月 22 日发布博文,曝光了名为 GrimResource 的全新攻击技术,利用特制的微软管理控制台(MMC)文件,以及尚未修复的 Windows 跨站脚本攻击(XSS)漏洞,来执行任意代码。

  该漏洞于 2018 年 10 月报告给 Adobe 和微软,虽然两家公司都进行了调查,但微软认定该漏洞不符合立即修复的标准。

  截至 2019 年 3 月,该跨站脚本漏洞仍未打补丁,目前尚不清楚该漏洞是否已得到解决。

  攻击者分发的恶意 MSC 文件包含对 StringTable 部分中存在漏洞的 APDS 资源的引用,因此当目标打开该文件时,MMC 会对其进行处球速体育官方网站理,并在“mmc.exe”情境中触发 JS 执行。

  Elastic 解释说,跨站脚本漏洞可与“DotNetToJScript”技术相结合,通过 JavaScript 引擎执行任意代码,从而绕过任何安全措施。

上一篇:JavaScript 线 天内完成的吗?

栏    目:JavaScript

下一篇:JavaScript持续霸榜、开发者性格大揭秘调查了19000位开发者有这些发现

本文标题:微软跨站脚本攻击GrimResource曝光可执行任意代码

本文地址:http://aihaoedu.com/wangyezhizuo/575.html

广告投放 | 联系我们 | 版权申明

重要申明:本站所有的文章、图片、评论等,均由网友发表或上传并维护或收集自网络,属个人行为,与本站立场无关。

如果侵犯了您的权利,请与我们联系,我们将在24小时内进行处理、任何非本站因素导致的法律后果,本站均不负任何责任。

联系QQ:88888888 | 邮箱:aihaoedu.com

Copyright © 球速体育·(中国)官方网站 版权所有