微软最近发布了一个安全咨文,警告用户关于ASP.NET Web应用程序框架执行AES加密的方式中的漏洞。 该漏洞影响运行于Windows所有版本的.NET framework。在2002年该问题就已经出现,但是最近两个研究人员创建了一个新的hacking工具,可以利用该漏洞来崩溃哈希算法,并在网站的cookies中查看包含的信息。 微软响应通信组的经理Jerry Bryant说,“这次,我们没有发现利用该漏洞的任何攻击。
我们建议用户查看缓解和应对该漏洞的安全公告。” 但该漏洞会引起严重的威胁,因为许多网站的Web应用程序使用ASP.NET。微软估计有25%的网站使用其.NET fr……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
微软最近发布了一个安全咨文,警告用户关于ASP.NET Web应用程序框架执行AES加密的方式中的漏洞。
该漏洞影响运行于Windows所有版本的.NET framework。在2002年该问题就已经出现,但是最近两个研究人员创建了一个新的hacking工具,可以利用该漏洞来崩溃哈希算法,并在网站的cookies中查看包含的信息。
微软响应通信组的经理Jerry Bryant说,“这次,我们没有发现利用该漏洞的任何攻击。我们建议用户查看缓解和应对该漏洞的安全公告。”
但该漏洞会引起严重的威胁,因为许多网站的Web应用程序使用ASP.NET。微软估计有25%的网站使用其.NET framework。
根据ASP.NET安全咨文,该漏洞可以使攻击者查看被Web服务器加密的数据,并篡改数据内容。微软表示,“通过发送改变的内容给受影响的服务器,攻击者可以查看服务器返回的错误代码。”
此外,微软开发了一个解决方案,可以阻止攻击,即让ASP.NET应用程序返回相同的错误页面(不管服务器遇到了什么错误)。微软也发布了一个脚本,开发者可以用它来确定部署的ASP.NET应用程序是否有易受攻击的配置。
上周,在ekoparty安全会议上,研究员Juliano Rizzo和Thai Duong发布了他们的Padding Oracle Exploit Tool(POET)。该工具可以自动找出和利用ASP.NET Web应用程序中的cookie加密padding漏洞。类似的错误加密执行(可以通过padding攻击技术来利用)也可以在其他流行的Web框架中找到,包括Ruby on Rails、OWASP企业安全API工具包。
翻译
相关推荐
-
黑客发现,跨站脚本仍是最大漏洞
据HackerOne称,跨站脚本(XSS)漏洞仍然是最常被利用的漏洞。Hackerone是旨在联系企业和白帽黑 […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?