跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

我们通过IE11/Edge Legacy和MS Teams在Windows 10上发现了一个驱动代码执行漏洞,该漏洞由Windows 10/11默认处理程序中MS -officecmd: URI的参数注入触发。

通过其他浏览器进行攻击,受害者需要接受一个不显眼的确认对话框。或者,通过执行不安全URL处理的桌面应用程序,恶意URI也可以传递。

微软漏洞赏金计划 (MSRC) 响应不及时:起初,他们判断错误,并且完全忽略了这个问题。在我们反映后,该问题被归类为“关键,RCE”,但对其进行了分类的悬赏广告只获得了十分之一的奖励(5千美元与5万美元的差距)。他们在5个月后提交的补丁未能正确解决基本参数注入(目前在Windows 11上仍然存在)。

我们的研究过程很简单:我们决定两周内在默认的Windows10 URI处理程序中发现一个代码执行漏洞。考虑到Windows附带的URI处理程序的数量,很可能其他处理程序也可以找到漏洞。

 

 

 

 

更多内容请至Seebug Paper  阅读全文:https://paper.seebug.org/1784/

消息来源:PositiveSecurity,封面来自网络,译者:Zoeppo。

本文由 HackerNews.cc 翻译整理。

转载请注明“转自 HackerNews.cc ” 并附上原文链接。

最近浏览 0

  • 没有会员查看此页面。