CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞
CVE-2023-36025是微軟于11月補(bǔ)丁日發(fā)布的安全更新中修復(fù)Windows SmartScreen安全功能繞過(guò)漏洞。攻擊者可以通過(guò)誘導(dǎo)用戶單擊特制的URL來(lái)利用該漏洞,對(duì)目標(biāo)系統(tǒng)進(jìn)行攻擊。成功利用該漏洞的攻擊者能夠繞過(guò)Windows Defender SmartScreen檢查及其相關(guān)提示。該漏洞的攻擊復(fù)雜性較低,可創(chuàng)建并誘導(dǎo)用戶點(diǎn)擊惡意設(shè)計(jì)的 Internet 快捷方式文件 (.URL) 或指向此類文件的超鏈接來(lái)利用該漏洞,無(wú)需特殊權(quán)限即可通過(guò)互聯(lián)網(wǎng)進(jìn)行利用。
CVE-2023-36025 身份認(rèn)證繞過(guò)漏洞
組件: Microsoft:Windows Server, Microsoft:Window
漏洞類型: 安全功能繞過(guò)
實(shí)際影響: 身份認(rèn)證繞過(guò)
主要影響: 服務(wù)器接管
簡(jiǎn)述: 該漏洞存在于Windows SmartScreen中,是一個(gè)安全功能繞過(guò)漏洞。攻擊者可利用該漏洞繞過(guò) Windows Defender SmartScreen 檢查和其他提示。攻擊者還可能將該漏洞可能與會(huì)被 SmartScreen 阻止的漏洞結(jié)合使用。
| 組件 | 影響版本 | 安全版本 |
|---|---|---|
| Microsoft:Windows Server | 2008,2012,2016,2019,2022 | 請(qǐng)跟隨系統(tǒng)升級(jí) |
| Microsoft:Window | 10,11 | 請(qǐng)跟隨系統(tǒng)升級(jí) |
根據(jù)EXP,構(gòu)造一個(gè)惡意的smb服務(wù)器,構(gòu)造惡意的zip文件如下:
構(gòu)造惡意的url文件,其中URL填入我們指定的惡意zip文件下的vbs文件。
正常情況下用戶雙擊來(lái)自網(wǎng)絡(luò)的可執(zhí)行文件的時(shí)候,會(huì)觸發(fā)Windows Defender SmartScreen的檢查。然而,當(dāng)點(diǎn)擊惡意url文件,windows會(huì)首先解壓惡意zip文件并放入臨時(shí)目錄,然后調(diào)用Wscript執(zhí)行vbs文件。
按常理說(shuō),雖然解壓了vbs文件到本地目錄,但vbs本質(zhì)上還是來(lái)自于網(wǎng)絡(luò)中的可執(zhí)行文件,應(yīng)該觸發(fā)Windows Defender SmartScreen的檢查,但事實(shí)卻是沒(méi)觸發(fā),這也就是漏洞所在。
完整項(xiàng)目下載
【Rainbow 漏洞庫(kù)】(訪問(wèn)密碼:b8ox)
總結(jié)
以上是生活随笔為你收集整理的CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: MySQL优化:12种提升SQL执行效率
- 下一篇: JVM优化:如何进行JVM调优,JVM调