研究人员通过 IE11/Edge Legacy 和 MS Teams 在 Windows 10 上发现了一个驱动代码执行漏洞,该漏洞由 Windows 10/11 默认处理程序ms-officecmd: URI中的参数注入触发。
通过其他浏览器进行利用需要受害者接受一个不起眼的确认对话框,或者,恶意 URI 可以通过执行不安全 URL 处理的桌面应用程序传送。
利用过程
代码执行由恶意网站触发,该网站执行 Javascript 重定向到精心制作的 ms-officecmd: URI(Microsoft Office UWP 应用程序用于启动其他 Office 桌面应用程序的方案)。研究人员利用 URI 处理程序中的参数注入漏洞并绕过 Electron 中的安全措施,通过 Microsoft Teams Electron 应用程序的 --gpu-launcher 参数注入任意操作系统命令。
作为通过恶意网站进行利用的替代方法,精心制作的 ms-officecmd: URI 也可以通过执行不安全 URL 处理的桌面应用程序传送。
此特定漏洞利用的先决条件是已安装 Microsoft Teams 但未运行。在以下部分中,研究人员还将展示如何在MS Teams 帮助的情况下以其他方式滥用方案和参数注入。
虽然在进行本研究时 Windows 11 尚未发布,但它也仍然受到 ms-officecmd: URI 处理程序中相同参数注入漏洞的影响。
大型站长资讯类网站! https://www.nzzz.com.cn