Razlike
Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane
Starija izmjena
Novija izmjena
|
Starija izmjena
|
racfor_wiki:seminari2023:follina_exploit [2024/01/20 19:57] fkrajina [Literatura] |
racfor_wiki:seminari2023:follina_exploit [2024/12/05 12:24] (trenutno) |
| |
| |
Napadač iskorištava mogućnost MS Office-a da prikazuje externe linkove (npr. tablice sa wikipedie) u jednom dokumentu. Postavlja jedan takav link u word/_rels/document.xml.rels XML datoteku koji se poziva ćim se pokrene Word dokument. Taj URL dohvaća HTML u kojem je maliciozan javascript koji iskorištava MSDT URI scheme ranjivost. To znači da možemo izvršiti Powershell komande nakon postavljanja određenih parametara u pozivu. | Napadač iskorištava mogućnost MS Office-a da prikazuje externe web sadržaje(npr. tablice sa wikipedie) u jednom dokumentu. Postavlja jedan takav link u word/_rels/document.xml.rels XML datoteku koji se poziva ćim se pokrene Word dokument. Taj URL dohvaća HTML u kojem je maliciozan javascript koji iskorištava MSDT URI scheme ranjivost. To znači da možemo izvršiti Powershell komande nakon postavljanja određenih parametara u pozivu. |
| |
Maliciozan javascript: | Maliciozan javascript: |
| |
[1] [[https://innovatecybersecurity.com/security-threat-advisory/follina-zero-day-allows-zero-click-rce-from-office-docs/]] | [1] [[https://innovatecybersecurity.com/security-threat-advisory/follina-zero-day-allows-zero-click-rce-from-office-docs/]] |
| |
[2] [[https://www.blackberry.com/us/en/solutions/endpoint-security/security-vulnerabilities/follina-vulnerability]] | [2] [[https://www.blackberry.com/us/en/solutions/endpoint-security/security-vulnerabilities/follina-vulnerability]] |
| |
[3] [[https://www.youtube.com/watch?v=dGCOhORNKRk&t=757sy]] | [3] [[https://www.youtube.com/watch?v=dGCOhORNKRk&t=757sy]] |
| |
[4] [[https://www.hackthebox.com/blog/cve-2022-30190-follina-explained]] | [4] [[https://www.hackthebox.com/blog/cve-2022-30190-follina-explained]] |
| |