這篇文章給大家介紹Microsoft .NET Framework漏洞是怎么樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
創新互聯是一家專業提供興山企業網站建設,專注與網站制作、成都網站設計、H5頁面制作、小程序制作等業務。10年已為興山眾多企業、政府機構等服務。創新互聯專業的建站公司優惠進行中。
0x01 事件背景
8月24日,360核心安全事業部捕獲到一新型的office高級威脅攻擊。12日,微軟進行了大規模安全更新,其中包括CVE-2017-8759。同一時間,FireEye也公布了其發現的CVE-2017-8759野外利用。因為該漏洞影響范圍廣,利用難度低,360CERT緊急對其跟進分析。發出預警通報。
0x02 危險等級
[+]嚴重
0x03 事件背景
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2
0x04 漏洞定位
CVE-2017-8759漏洞原因為對wsdl的xml處理不當,如果提供的包含CRLF序列的數據,則IsValidUrl不會執行正確的驗證。查閱.NET源碼,定位到了問題處理接口:
以及漏洞觸發點
函數此處生成logo.cs并調用csc.exe進行編譯為dll,捕獲到cs源文件以及生成的dll。
整個過程為:
1、請求惡意的SOAP WSDL
2、.NET Framework的System.Runtime.Remoting.ni.dll中的IsValidUrl驗證不當
3、惡意代碼通過.NET Framework的System.Runtime.Remoting.ni.dll中PrintClientProxy寫入cs文件。
4、csc.exe對cs文件編譯為dll
5、Office加載dll
6、執行惡意代碼
0x05 事件背景
0x06 修復方案
針對該漏洞的攻擊樣本,360安全衛士已在第一時間跟進查殺,請廣大用戶近期不要打開來路不明的office文檔,同時相關單位也需要警惕此類0day漏洞的定向攻擊,并使用360安全衛士安裝漏洞補丁和防御可能的漏洞攻擊。
安全公告: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8759
關于Microsoft .NET Framework漏洞是怎么樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。