亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Microsoft .NET Framework漏洞是怎么樣的

發布時間:2021-12-20 21:45:41 來源:億速云 閱讀:501 作者:柒染 欄目:大數據

這篇文章給大家介紹Microsoft .NET Framework漏洞是怎么樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x01 事件背景


8月24日,360核心安全事業部捕獲到一新型的office高級威脅攻擊。12日,微軟進行了大規模安全更新,其中包括CVE-2017-8759。同一時間,FireEye也公布了其發現的CVE-2017-8759野外利用。因為該漏洞影響范圍廣,利用難度低,360CERT緊急對其跟進分析。發出預警通報。

0x02 危險等級


[+]嚴重

0x03 事件背景


Microsoft .NET Framework 4.7

Microsoft .NET Framework 4.6.2

Microsoft .NET Framework 4.6.1

Microsoft .NET Framework 4.6

Microsoft .NET Framework 4.5.2

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 3.5

Microsoft .NET Framework 2.0 SP2

0x04 漏洞定位


CVE-2017-8759漏洞原因為對wsdl的xml處理不當,如果提供的包含CRLF序列的數據,則IsValidUrl不會執行正確的驗證。查閱.NET源碼,定位到了問題處理接口:

Microsoft .NET Framework漏洞是怎么樣的

以及漏洞觸發點

Microsoft .NET Framework漏洞是怎么樣的

函數此處生成logo.cs并調用csc.exe進行編譯為dll,捕獲到cs源文件以及生成的dll。

Microsoft .NET Framework漏洞是怎么樣的

整個過程為:

1、請求惡意的SOAP WSDL

2、.NET Framework的System.Runtime.Remoting.ni.dll中的IsValidUrl驗證不當

3、惡意代碼通過.NET Framework的System.Runtime.Remoting.ni.dll中PrintClientProxy寫入cs文件。

4、csc.exe對cs文件編譯為dll

5、Office加載dll

6、執行惡意代碼

0x05 事件背景


Microsoft .NET Framework漏洞是怎么樣的

0x06 修復方案


針對該漏洞的攻擊樣本,360安全衛士已在第一時間跟進查殺,請廣大用戶近期不要打開來路不明的office文檔,同時相關單位也需要警惕此類0day漏洞的定向攻擊,并使用360安全衛士安裝漏洞補丁和防御可能的漏洞攻擊。

安全公告: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8759

關于Microsoft .NET Framework漏洞是怎么樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

苏州市| 萍乡市| 安图县| 永州市| 常德市| 安仁县| 且末县| 井研县| 门头沟区| 长顺县| 阜宁县| 特克斯县| 韶山市| 道孚县| 乌拉特前旗| 惠州市| 读书| 博乐市| 苏尼特左旗| 乐陵市| 保山市| 太谷县| 怀柔区| 罗城| 城口县| 旺苍县| 马山县| 淮安市| 莎车县| 阿瓦提县| 芦山县| 大港区| 乐至县| 衡水市| 宁明县| 额济纳旗| 秦安县| 盐山县| 滁州市| 韶山市| 兴山县|