然而,Trend Micro Zero Day Initiative的Nabeel Ahmed發(fā)現(xiàn)并報(bào)告了Windows遠(yuǎn)程協(xié)助中的一個(gè)信息泄漏漏洞(CVE-2018-0878),可能使攻擊者獲得信息以進(jìn)一步危害受害者的系統(tǒng)。
該公司在本月的補(bǔ)丁星期二修復(fù)了此漏洞,它的存在方式與Windows遠(yuǎn)程協(xié)助處理XML外部實(shí)體(XXE)的方式相同。
此漏洞影響Microsoft Windows Server 2016,Windows Server 2012和R2,Windows Server 2008 SP2和R2 SP1,Windows 10(32位和64位),Windows 8.1(32位和64位)和RT 8.1,以及 Windows 7(32位和64位)。
利用Windows遠(yuǎn)程協(xié)助來竊取文件
由于此漏洞的安全補(bǔ)丁現(xiàn)已發(fā)布,研究人員終于向公眾發(fā)布了漏洞的技術(shù)細(xì)節(jié)和驗(yàn)證漏洞利用代碼。
為了利用駐留在MSXML3分析器中的這個(gè)漏洞,黑客需要使用“帶外數(shù)據(jù)檢索”攻擊技術(shù),通過Windows遠(yuǎn)程協(xié)助為受害者提供對(duì)他/她的計(jì)算機(jī)的訪問權(quán)限。
在設(shè)置Windows遠(yuǎn)程協(xié)助時(shí),該功能為您提供了兩種選擇 – 邀請(qǐng)某人來幫助您并回復(fù)需要幫助的人。
由于解析器沒有正確驗(yàn)證內(nèi)容,攻擊者可以簡(jiǎn)單地向受害者發(fā)送包含惡意負(fù)載的特制遠(yuǎn)程協(xié)助邀請(qǐng)文件,欺騙目標(biāo)計(jì)算機(jī)將特定文件的內(nèi)容從已知位置提交到遠(yuǎn)程服務(wù)器控制的遠(yuǎn)程服務(wù)器 攻擊者。