» 뉴스 » MMC의 취약점은 시스템에 대한 제어를 복용 허용

MMC의 취약점은 시스템에 대한 제어를 복용 허용

마이크로 소프트 관리 콘솔 (MMC), 구성 및 시스템 성능을 추적하기 위해 시스템 관리자가 사용, 취약점의 수를 포함, 이는 공격자를 사용하면 공격을 컴퓨터에 악성 코드 또는 차단 제어를 구현할 수 있습니다.

그는 취약점 그룹, 이는 포함 XSS스무 버그, 공통 식별자를 수신 CVE-2019-0948. 공격자는 MMC에 스냅인 메커니즘을 사용하여 문제를 이용할 수. 스냅인은 시스템의 다양한 측면을 사용자 정의 할 수 있습니다 작은 프로그램입니다.

이 취약점을 악용하기 위해, 공격자는 가진 파일을 만들어야합니다 .MSC 신장, 특수하게 조작 된 XML 콘텐츠가 포함 된, 그리고인가 된 사용자에게 확신 (예를 들면, 사회 공학을 사용하여) 이 파일을 가져옵니다.

에서 연구원으로 체크 포인트, 누가 버그를 발견, 설명, 공격자는 웹 주소에 대한 링크가 포함 된 파일을 만들 수 있습니다 스냅인 (웹 리소스에 대한 링크) 자체 서버에 대한 링크를 포함, 따라서 악성 코드가있는 페이지로 리디렉션.

"우리는 성공적으로 사용자 NTLM 해시를 캡처합니다 SMB 서버로 리디렉션 같은 악성 페이로드를 포함 악성 URL 링크를 삽입하는 데 성공했다", - 보고서 연구원.

같은 방법으로, 공격자는있는 파일을 만들 수 있습니다 ActiveX 컨트롤 스냅인과로 저장 .MSC 그것에 의해 제어되는 악의적 인 URL에 StringsTables 섹션에서 문자열 값을 변경하여 파일.

공격자는 ActiveX 컨트롤 스냅인을 선택
공격자는 ActiveX 컨트롤 스냅인을 선택

전문가에 따르면, MMC 파일은 시스템 관리자가 사용하는 악성으로 안티 바이러스 소프트웨어로 간주되지 않습니다. 사이버 범죄자는 네트워크를 통해 관리자 상태 및 추가 사전과 PC의 제어에 활용할 수 있습니다.

문제는 버전에 영향을 미칠 윈도우 7, 윈도우 8.1, 윈도우 10윈도우 서버 2008윈도우 서버 2019. Microsoft는이 이미 고정 유월 서비스 팩의 출시와 취약점. 현재, 버그 '착취없는 경우가 없습니다.

출처: https://research.checkpoint.com

[합계: 0    평균: 0/5]

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

웹엑스 초대에 RAT 트로이 목마

범죄자들은 ​​웹엑스 초대에 RAT 트로이 목마에 대한 링크를 제공

정보 보안 전문가 알렉스 Lanstein는 RAT의 분포에 대한 원래의 벡터를 발견 …

해킹 대회 Pwn2Own 도쿄

해킹 대회 Pwn2Own 도쿄의 참가자 2019 해킹 된 삼성 갤럭시 S10, 샤오 미 MI9, 아마존 에코 및뿐만 아니라

해킹 대회 Pwn2Own 도쿄 2019, 전통적으로 PacSec 회의의 일환으로 개최 …

회신을 남겨주