资讯中心

微软保存的控制台文件,利用 Windows XSS 漏洞进行新型攻击 媒体

2025-05-13

GrimResource攻击技术:潜在网络威胁

关键要点

GrimResource攻击技术利用Microsoft保存的控制台文件和未修补的Windows跨站脚本漏洞。恶意MSC文件通过apdsdll库中的DOM基XSS缺陷发起攻击。此攻击链可能导致Cobalt Strike恶意载荷的部署。系统管理员需提高警惕,关注与mmcexe相关的文件操作。

组织的网络可能会遭受新型GrimResource命令执行攻击技术的侵害,该技术利用了自2018年以来未修补的Microsoft保存控制台文件和Windows跨站脚本漏洞,相关报道由BleepingComputer提供。

攻击开始时,恶意的MSC文件针对apdsdll库中的DOM基XSS漏洞,此漏洞可与DotNetToJScript技术结合使用,以促进任意NET代码的执行,并最终在Microsoft管理控制台中部署Cobalt Strike恶意载荷。根据Elastic Security Labs的报告,GrimResource技术的持续利用应促使组织的系统管理员对涉及mmcexe调用的apdsdll、mmcexe RWX内存分配、可疑的MCC基础执行、非典型的NET COM对象以及源于APDS XSS重定向的临时HTML文件等文件操作保持警惕。

微软保存的控制台文件,利用 Windows XSS 漏洞进行新型攻击 媒体

对此,Elastic Security研究人员提供了针对可疑MSC文件检测的YARA规则,以帮助系统管理员识别潜在的安全威胁。以下是一些应关注的关键点:

黑洞加速器免费下载风险因素描述恶意MSC文件利用已知的XSS漏洞进行攻击mmcexe相关操作警惕文件操作,避免不必要的调用RWX内存分配高风险的内存分配方式Cobalt Strike部署可能导致网络更广泛的安全事件

建议:组织应定期检查和更新其系统,处理潜在的安全漏洞,以更好地防范此类攻击。确保安全措施到位,并保持对新兴威胁的关注。