Windows 10中的 RCE漏洞,利用恶意链接发起
发布时间:2022-01-04 10:55 所属栏目:53 来源:互联网
导读:研究人员通过 IE11/Edge Legacy 和 MS Teams 在 Windows 10 上发现了一个驱动代码执行漏洞,该漏洞由 Windows 10/11 默认处理程序ms-officecmd: URI中的参数注入触发。 通过其他浏览器进行利用需要受害者接受一个不起眼的确认对话框,或者,恶意 URI 可以通过
研究人员通过 IE11/Edge Legacy 和 MS Teams 在 Windows 10 上发现了一个驱动代码执行漏洞,该漏洞由 Windows 10/11 默认处理程序ms-officecmd: URI中的参数注入触发。 通过其他浏览器进行利用需要受害者接受一个不起眼的确认对话框,或者,恶意 URI 可以通过执行不安全 URL 处理的桌面应用程序传送。 利用过程 代码执行由恶意网站触发,该网站执行 Javascript 重定向到精心制作的 ms-officecmd: URI(Microsoft Office UWP 应用程序用于启动其他 Office 桌面应用程序的方案)。研究人员利用 URI 处理程序中的参数注入漏洞并绕过 Electron 中的安全措施,通过 Microsoft Teams Electron 应用程序的 --gpu-launcher 参数注入任意操作系统命令。 作为通过恶意网站进行利用的替代方法,精心制作的 ms-officecmd: URI 也可以通过执行不安全 URL 处理的桌面应用程序传送。 此特定漏洞利用的先决条件是已安装 Microsoft Teams 但未运行。在以下部分中,研究人员还将展示如何在MS Teams 帮助的情况下以其他方式滥用方案和参数注入。 虽然在进行本研究时 Windows 11 尚未发布,但它也仍然受到 ms-officecmd: URI 处理程序中相同参数注入漏洞的影响。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读