CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞
CVE-2023-36025是微軟于11月補丁日發布的安全更新中修復Windows SmartScreen安全功能繞過漏洞。攻擊者可以通過誘導用戶單擊特制的URL來利用該漏洞,對目標系統進行攻擊。成功利用該漏洞的攻擊者能夠繞過Windows Defender SmartScreen檢查及其相關提示。該漏洞的攻擊復雜性較低,可創建并誘導用戶點擊惡意設計的 Internet 快捷方式文件 (.URL) 或指向此類文件的超鏈接來利用該漏洞,無需特殊權限即可通過互聯網進行利用。
CVE-2023-36025 身份認證繞過漏洞
組件: Microsoft:Windows Server, Microsoft:Window
漏洞類型: 安全功能繞過
實際影響: 身份認證繞過
主要影響: 服務器接管
簡述: 該漏洞存在于Windows SmartScreen中,是一個安全功能繞過漏洞。攻擊者可利用該漏洞繞過 Windows Defender SmartScreen 檢查和其他提示。攻擊者還可能將該漏洞可能與會被 SmartScreen 阻止的漏洞結合使用。
| 組件 | 影響版本 | 安全版本 |
|---|---|---|
| Microsoft:Windows Server | 2008,2012,2016,2019,2022 | 請跟隨系統升級 |
| Microsoft:Window | 10,11 | 請跟隨系統升級 |
根據EXP,構造一個惡意的smb服務器,構造惡意的zip文件如下:
構造惡意的url文件,其中URL填入我們指定的惡意zip文件下的vbs文件。
正常情況下用戶雙擊來自網絡的可執行文件的時候,會觸發Windows Defender SmartScreen的檢查。然而,當點擊惡意url文件,windows會首先解壓惡意zip文件并放入臨時目錄,然后調用Wscript執行vbs文件。
按常理說,雖然解壓了vbs文件到本地目錄,但vbs本質上還是來自于網絡中的可執行文件,應該觸發Windows Defender SmartScreen的檢查,但事實卻是沒觸發,這也就是漏洞所在。
完整項目下載
【Rainbow 漏洞庫】(訪問密碼:b8ox)
總結
以上是生活随笔為你收集整理的CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MySQL优化:12种提升SQL执行效率
- 下一篇: JVM优化:如何进行JVM调优,JVM调