LNK 文件漏洞 (CVE-2015-0096) 的工作原理是什么?

问题描述 投票:0回答:2

我目前正在做一项演示 CVE-2015-0096 用法的作业。它也称为“LNK 文件漏洞”。我尝试查找了一下,得到了一些信息(主要涉及.DLL文件)。

我是一名Mac用户,我对.DLL文件知之甚少,这就是为什么我无法完全理解这个漏洞,现在我很难在我的文档中解释它。考虑到我对 Windows 的理解很薄弱,简单的解释是什么?

windows security exploit penetration-testing kali-linux
2个回答
0
投票

参见这个

Windows DLL(动态链接库)文件相当于 Linux/Mac SO(共享对象)。

DLL 是包含库的二进制文件。

LNK 文件(普通文件链接)可以包含图像预览。

此预览可以是普通图像或来自某些特定 Windows DLL 文件的图像。

问题在于,可以通过向 LNK 文件添加特殊标头来绕过列入白名单的 DLL 文件。

然后,黑客将预览设置为他/她的 DLL。

加载预览时,将加载任意 DLL 文件,并且您可以远程执行代码


-2
投票

CVE-2015-0096 是影响 Windows 操作系统的安全漏洞。具体来说,它针对的是一种称为“快捷方式”或“.lnk”文件的特定类型的文件。 (Windows 中使用快捷方式创建文件、文件夹或程序的快速链接。)

简单解释其工作原理; 在 Windows 中,您可以创建指向其他文件或程序的快捷方式文件。这些快捷方式文件的扩展名为“.lnk”。攻击者可以创建一个看似无辜但包含特殊负载或指令的恶意快捷方式文件。当用户单击恶意快捷方式文件时,Windows 将自动执行快捷方式文件内的代码,而不会发出任何警告或确认。该代码可能被设计用于执行有害操作,例如运行恶意软件、感染计算机或窃取敏感信息。

这里的要点是,这种漏洞允许攻击者在用户不知情或同意的情况下诱骗 Windows 执行代码,从而可能导致安全漏洞和系统妥协。

如果您想了解更多信息,这里有一篇关于这个主题的文章; https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-of-lnk-shortcut-files-malware/

希望这有帮助。

© www.soinside.com 2019 - 2024. All rights reserved.