组织的网络可能会遭受新型GrimResource命令执行攻击技术的侵害,该技术利用了自2018年以来未修补的Microsoft保存控制台文件和Windows跨站脚本漏洞,相关报道由提供。
攻击开始时,恶意的MSC文件针对'apds.dll'库中的DOM基XSS漏洞,此漏洞可与'DotNetToJScript'技术结合使用,以促进任意.NET代码的执行,并最终在Microsoft管理控制台中部署恶意载荷。根据Elastic SecurityLabs的报告,GrimResource技术的持续利用应促使组织的系统管理员对涉及mmc.exe调用的apds.dll、mmc.exeRWX内存分配、可疑的MCC基础执行、非典型的.NET COM对象以及源于APDS XSS重定向的临时HTML文件等文件操作保持警惕。
对此,Elastic Security研究人员提供了针对可疑MSC文件检测的YARA规则,以帮助系统管理员识别潜在的安全威胁。以下是一些应关注的关键点:
风险因素 | 描述 |
---|---|
恶意MSC文件 | 利用已知的XSS漏洞进行攻击 |
mmc.exe相关操作 | 警惕文件操作,避免不必要的调用 |
RWX内存分配 | 高风险的内存分配方式 |
Cobalt Strike部署 | 可能导致网络更广泛的安全事件 |
建议 :组织应定期检查和更新其系统,处理潜在的安全漏洞,以更好地防范此类攻击。确保安全措施到位,并保持对新兴威胁的关注。
Leave a Reply