您现在的位置是:生活 >>正文
微软示警 ASP.NET 严重安全漏洞,超 3000 公开密钥恐致服务器沦亡
生活64人已围观
简介 2 月 7 日音讯,科技媒体 bleepingcomputer 昨日2 月 6 日)发布博文,报导称微软宣布示警,有进犯者正运用网上揭露的 ASP.NET 静态密钥,经过 ViewState 代码注 ...
2 月 7 日音讯,科技媒体 bleepingcomputer 昨日(2 月 6 日)发布博文,报导称微软宣布示警,有进犯者正运用网上揭露的 ASP.NET 静态密钥,经过 ViewState 代码注入进犯布置歹意软件。
微软要挟情报专家近期发现,一些开发者在软件开发中运用了在代码文档和代码库平台上揭露的 ASP.NET validationKey 和 decryptionKey 密钥(这些密钥本来规划用于维护 ViewState 免遭篡改和信息走漏)。
但是,进犯者也运用这些揭露的密钥进行代码注入进犯,经过附加假造的音讯认证码(MAC)创立歹意 ViewState(ViewState 由 ASP.NET Web 窗体用于操控状况和保存页面信息)。
进犯者经过 POST 恳求将歹意 ViewState 发送到方针服务器,方针服务器上的 ASP.NET Runtime 运用正确的密钥解密,并验证了进犯者假造的 ViewState 数据,随后将歹意 ViewState 加载到作业进程内存中并履行,让进犯者得以在 IIS 服务器上长途履行代码并布置其他歹意载荷。
征引博文介绍,微软于 2024 年 12 月观察到一同进犯事情,进犯者运用揭露的密钥向方针互联网信息服务(IIS) Web 服务器布置了 Godzilla 后浸透结构,该结构具有歹意指令履行和 Shellcode 注入功用。
微软已辨认出超越 3000 个揭露的密钥,这些密钥都或许被用于 ViewState 代码注入进犯。以往已知的 ViewState 代码注入进犯多运用从暗网论坛购买的被盗密钥,而这些揭露的密钥存在于多个代码库中,开发者或许直接将其复制到代码中而未进行修正,因而危险更高。
微软还共享了运用 PowerShell 或 IIS 管理器操控台在 web.config 配置文件中移除或替换 ASP.NET 密钥的具体过程,并从其揭露文档中删除了密钥示例,以进一步阻挠这种不安全的做法。
微软正告,假如现已产生运用揭露密钥的进犯,只是轮换密钥不足以处理进犯者或许树立的后门或耐久化机制以及其他后浸透活动,或许需求进一步查询。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等方式),用于传递更多信息,节约甄选时刻,成果仅供参考,一切文章均包括本声明。
内容来源:https://fastrans.nhobethoi.com/app-1/viettelltellcom vn,http://chatbotjud.saude.mg.gov.br/app-1/flames-fogos-de-artifício
Tags: