当前位置: 首页 > news >正文

CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

CVE-2023-36025是微软于11月补丁日发布的安全更新中修复Windows SmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过Windows Defender SmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的 Internet 快捷方式文件 (.URL) 或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。 

CVE-2023-36025 身份认证绕过漏洞

组件: Microsoft:Windows Server, Microsoft:Window

漏洞类型: 安全功能绕过

实际影响: 身份认证绕过

主要影响: 服务器接管

简述: 该漏洞存在于Windows SmartScreen中,是一个安全功能绕过漏洞。攻击者可利用该漏洞绕过 Windows Defender SmartScreen 检查和其他提示。攻击者还可能将该漏洞可能与会被 SmartScreen 阻止的漏洞结合使用。

组件影响版本安全版本
Microsoft:Windows Server2008,2012,2016,2019,2022请跟随系统升级
Microsoft:Window10,11请跟随系统升级

 根据EXP,构造一个恶意的smb服务器,构造恶意的zip文件如下:

构造恶意的url文件,其中`URL`填入我们指定的恶意zip文件下的vbs文件。 

 正常情况下用户双击来自网络的可执行文件的时候,会触发Windows Defender SmartScreen的检查。然而,当点击恶意url文件,windows会首先解压恶意zip文件并放入临时目录,然后调用Wscript执行vbs文件。

按常理说,虽然解压了vbs文件到本地目录,但vbs本质上还是来自于网络中的可执行文件,应该触发Windows Defender SmartScreen的检查,但事实却是没触发,这也就是漏洞所在。

完整项目下载

【Rainbow 漏洞库】icon-default.png?t=N7T8https://wwrd.lanzoum.com/b04eghy4f

 (访问密码:b8ox)

http://www.lryc.cn/news/276997.html

相关文章:

  • 分析一个项目(微信小程序篇)二
  • 每日论文推送(有中文摘或源码地址或项目地址)
  • 【漏洞复现】锐捷EG易网关login.php命令注入漏洞
  • Nginx安装http2和ssl模块
  • Android 8.1 隐藏设置中定位功能
  • 无线网卡怎么连接台式电脑?正确操作步骤分享!
  • 聚道云软件连接器助力某贸易公司实现付款流程自动化
  • 第六讲_css盒子模式
  • 【WSL】Win10 使用 WSL2 进行 Linux GPU 开发
  • 什么是博若莱新酒节?
  • Centos7下升级gcc/g++版本(简单 + 避坑)
  • PyTorch项目源码学习(1)
  • adb 使用的出现 adb server is out of date. killing
  • 数据结构之二叉搜索树(Binary Search Tree)
  • Spring Boot自定义启动Banner在线生成工具
  • Android Studio导入项目 下载gradle很慢或连接超时,提示:Read timed out---解决方法建议收藏!
  • 汽车标定技术(十五)--FETK如何帮助Aurix实现快速原型、标定测量功能(1)
  • linux项目部署(jdk,tomcat,mysql,nginx,redis)
  • Unity | 渡鸦避难所-6 | 有限状态机控制角色行为逻辑
  • 数据库参数 PGA_AGGREGATE_LIMIT 限制进程大小
  • 208.【2023年华为OD机试真题(C卷)】停车场车辆统计(贪心算法实现-JavaPythonC++JS实现)
  • JS 作用域和预解析
  • 各种锁的概述
  • 【docker笔记】Docker容器数据卷
  • 大前端nestjs入门教程系列(四):如何nestjs整合mysql数据库
  • Android studio环境配置
  • 017、使用包、单元包及模块来管理日渐复杂的项目
  • Git提交规范详解
  • 线程与UI操作
  • ELK企业级日志系统分析系统