首页
社区
课程
招聘
[推荐]微软示警 ASP.NET 重大安全漏洞,超3000公开密钥恐致服务器沦陷
发表于: 2025-2-7 18:11 2454

[推荐]微软示警 ASP.NET 重大安全漏洞,超3000公开密钥恐致服务器沦陷

2025-2-7 18:11
2454

微软近期发出重要安全示警,指出攻击者正在利用网上公开的ASP.NET静态密钥,通过ViewState代码注入攻击部署恶意软件。


微软威胁情报专家发现,一些开发者在软件开发中使用了在代码文档和代码库平台上公开的ASP.NET validationKey和decryptionKey密钥。这些密钥原本用于保护ViewState免遭篡改和信息泄露,但如今却被攻击者利用。



ViewState是ASP.NET Web窗体用于控制状态和保存页面信息的机制。攻击者通过附加伪造的消息认证码(MAC),创建恶意ViewState,并通过POST请求将其发送到目标服务器。目标服务器上的ASP.NET Runtime使用正确的密钥解密并验证这些伪造的ViewState数据,随后将其加载到工作进程内存中并执行,从而让攻击者在IIS服务器上实现远程代码执行,并部署其他恶意载荷。


微软在2024年12月观察到一起攻击事件,攻击者使用公开的密钥向目标IIS服务器部署了Godzilla后渗透框架,该框架具备恶意命令执行和Shellcode注入功能。微软已识别出超过3000个公开的密钥,这些密钥都可能被用于ViewState代码注入攻击。以往的ViewState代码注入攻击多使用从暗网论坛购买的被盗密钥,而此次攻击中使用的公开密钥存在于多个代码库中,开发者可能直接将其复制到代码中而未进行修改,因此风险更高。


为应对这一威胁,微软建议开发者采取以下措施:

  • 安全地生成机器密钥,不使用默认密钥或网上找到的密钥;

  • 加密machineKey和connectionStrings元素以阻止对明文机密的访问;

  • 升级应用程序以使用ASP.NET 4.8,从而启用反恶意软件扫描接口(AMSI)功能;

  • 通过使用攻击面减少规则(如阻止服务器上的Webshell创建)来加固Windows服务器。


此外,微软还分享了使用PowerShell或IIS管理器控制台在web.config配置文件中移除或替换ASP.NET密钥的详细步骤,并从其公开文档中删除了密钥示例,以进一步阻止这种不安全的做法。


微软警告称,如果已经发生利用公开密钥的攻击,仅仅轮换密钥是不够的,因为攻击者可能已经建立了后门或持久化机制以及其他后渗透活动,可能需要进一步调查。特别是面向网络的服务器,应进行全面调查,并在发现公开密钥被使用的情况下,强烈考虑在离线环境中重新格式化和重新安装,因为这些服务器面临更高的被利用风险。



资讯来源:bleepingcomputer

转载请注明出处和本文链接




[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回