这篇文章给大家介绍Microsoft .NET Framework漏洞是怎么样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
0x01 事件背景
8月24日,360核心安全事业部捕获到一新型的office高级威胁攻击。12日,微软进行了大规模安全更新,其中包括CVE-2017-8759。同一时间,FireEye也公布了其发现的CVE-2017-8759野外利用。因为该漏洞影响范围广,利用难度低,360CERT紧急对其跟进分析。发出预警通报。
0x02 危险等级
[+]严重
0x03 事件背景
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2
0x04 漏洞定位
CVE-2017-8759漏洞原因为对wsdl的xml处理不当,如果提供的包含CRLF序列的数据,则IsValidUrl不会执行正确的验证。查阅.NET源码,定位到了问题处理接口:
以及漏洞触发点
函数此处生成logo.cs并调用csc.exe进行编译为dll,捕获到cs源文件以及生成的dll。
整个过程为:
1、请求恶意的SOAP WSDL
2、.NET Framework的System.Runtime.Remoting.ni.dll中的IsValidUrl验证不当
3、恶意代码通过.NET Framework的System.Runtime.Remoting.ni.dll中PrintClientProxy写入cs文件。
4、csc.exe对cs文件编译为dll
5、Office加载dll
6、执行恶意代码
0x05 事件背景
0x06 修复方案
针对该漏洞的攻击样本,360安全卫士已在第一时间跟进查杀,请广大用户近期不要打开来路不明的office文档,同时相关单位也需要警惕此类0day漏洞的定向攻击,并使用360安全卫士安装漏洞补丁和防御可能的漏洞攻击。
安全公告: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8759
关于Microsoft .NET Framework漏洞是怎么样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。