微软示警 ASP.NET 重大安全漏洞,超3000公开密钥恐致服务器沦陷

admin 2025年2月9日00:43:08评论24 views字数 916阅读3分3秒阅读模式

微软示警 ASP.NET 重大安全漏洞,超3000公开密钥恐致服务器沦陷

关键词

恶意软件

科技媒体 bleepingcomputer 昨日(2 月 6 日)发布博文,报道称微软发出示警,有攻击者正利用网上公开的 ASP.NET 静态密钥,通过 ViewState 代码注入攻击部署恶意软件。

微软威胁情报专家近期发现,一些开发者在软件开发中使用了在代码文档和代码库平台上公开的 ASP.NET validationKey 和 decryptionKey 密钥(这些密钥原本设计用于保护 ViewState 免遭篡改和信息泄露)。

然而,攻击者也利用这些公开的密钥进行代码注入攻击,通过附加伪造的消息认证码(MAC)创建恶意 ViewState(ViewState 由 ASP.NET Web 窗体用于控制状态和保存页面信息)。

微软示警 ASP.NET 重大安全漏洞,超3000公开密钥恐致服务器沦陷

攻击者通过 POST 请求将恶意 ViewState 发送到目标服务器,目标服务器上的 ASP.NET Runtime 使用正确的密钥解密,并验证了攻击者伪造的 ViewState 数据,随后将恶意 ViewState 加载到工作进程内存中并执行,让攻击者得以在 IIS 服务器上远程执行代码并部署其他恶意载荷。

IT之家援引博文介绍,微软于 2024 年 12 月观察到一起攻击事件,攻击者使用公开的密钥向目标互联网信息服务(IIS) Web 服务器部署了 Godzilla 后渗透框架,该框架具有恶意命令执行和 Shellcode 注入功能。

微软已识别出超过 3000 个公开的密钥,这些密钥都可能被用于 ViewState 代码注入攻击。以往已知的 ViewState 代码注入攻击多使用从暗网论坛购买的被盗密钥,而这些公开的密钥存在于多个代码库中,开发者可能直接将其复制到代码中而未进行修改,因此风险更高。

微软还分享了使用 PowerShell 或 IIS 管理器控制台在 web.config 配置文件中移除或替换 ASP.NET 密钥的详细步骤,并从其公开文档中删除了密钥示例,以进一步阻止这种不安全的做法。

微软警告,如果已经发生利用公开密钥的攻击,仅仅轮换密钥不足以解决攻击者可能建立的后门或持久化机制以及其他后渗透活动,可能需要进一步调查。

  END  

原文始发于微信公众号(安全圈):【安全圈】微软示警 ASP.NET 重大安全漏洞,超3000公开密钥恐致服务器沦陷

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月9日00:43:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软示警 ASP.NET 重大安全漏洞,超3000公开密钥恐致服务器沦陷https://cn-sec.com/archives/3716647.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息