Home » Sciences et technologies » Les clés publiques ASP.NET ont utilisé pour injecter des logiciels malveillants

Les clés publiques ASP.NET ont utilisé pour injecter des logiciels malveillants

by Nouvelles

Personnel éditorial de la RHC: 10 février 2025 18:53

Microsoft Experts Ils ont lancé l’alarme : les attaques de Injection de code ViewState Ils prévoyaient que les attaquants créeront des logiciels malveillants en utilisant des touches ASP.NET statiques trouvées sur Internet.

Deuxième Microsoft Threat Intelligence, Certains développeurs utilisent des clés Asp.net validationkey e DecryptionKey (destiné à protéger Viewstrates contre la falsification et la dissémination) dans leur code, disponible dans la documentation du code ou dans des référentiels de troisième partie.

Les attaquants utilisent également des clés de machine accessibles au public dans leurs attaques pour créer un state nocif (Utilisé dans les modules Web ASP.NET pour gérer l’état et enregistrer les pages) Ajout de faux messages des messages des messages).

Voulez-vous devenir un expert dans le sombre Web et la cyber-menace Intelligence (CTI)?

Nous sommes sur le point de démarrer le cours intermédiaire en mode “live class”, prévu pour février.
Contrairement aux cours en ligne, disponibles en ligne sur notre plateforme avec des cours de pré-registre, les cours de classe en direct offrent une expérience de formation interactive et engageante.
Dirigées par le professeur Pietro Melillo, les leçons se déroulent en ligne en temps réel, permettant aux participants d’interagir directement avec l’enseignant et d’approfondir le contenu de manière personnalisée. Ces cours, idéaux pour les entreprises, vous permettent de développer des compétences ciblées, de gérer les cas pratiques et de personnaliser le cours de formation en fonction des besoins spécifiques de l’équipe, garantissant un apprentissage efficace et immédiatement applicable.
Ne manquez pas nos cours et n’écrivez pas immédiatement sur WhatsApp au numéro
379 163 8765
Pour demander des informations “

Prend en charge RHC à travers:

Aimez-vous les cyber-articles rouges? N’attendez plus, inscrivez-vous à la newsletter hebdomadaire pour ne manquer aucun article.

Les experts expliquent que lorsqu’il a lieu ViewSTY par post-Requests, le runtime asp.net sur le serveur de destination déchiffrer et valider les données de vue nocif à l’aide des clés correctes, Ensuite, il les charge à la mémoire du processus des travailleurs et les exécute. Cela permet aux attaquants d’effectuer un code distant sur les serveurs Web IIS ciblés, ce qui leur permet de distribuer des charges utiles supplémentaires.

Par exemple, dans un accident survenu en décembre 2024, un attaquant inconnu a utilisé une touche de machine disponible pour le public pour Distribuez un cadre post-transfrutant de Godzilla sur un serveur Web de destination, permettant l’exécution de commandes nuisibles et l’injection de shellcode.

“Microsoft a identifié plus de 3 000 clés ASP.NET exposées publiquement qui pourraient être utilisées dans de telles attaques”, dit l’entreprise. – Auparavant, les attaques d’injection Viewstate généralement utilisées par des clés compromises ou volées, souvent vendues sur les forums Darknet. “Mais les clés disponibles pour le public peuvent représenter un risque encore plus grand car elles sont disponibles dans plusieurs référentiels et peuvent être ajoutées au code de développement sans modifications.”

Pour vous protéger de ces attaques, Microsoft recommande aux développeurs de générer des clés machine en toute sécurité, De N’utilisez pas de clés ou de clés prédéfinies sur Internet, pour crypter les éléments de la clé USBACKET et Connections pour bloquer l’accès aux secrets en clair, de Effectuez la mise à jour de ASP.NET 4.8 pour utiliser l’interface AMSI (Interface de numérisation anti-usine) et pour renforcer les serveurs Windows.

De plus, Microsoft a décrit les étapes en détail pour supprimer ou remplacer les touches ASP.NET dans le fichier de configuration web.config utiliser Powershell ou la console de gestion IIS. La société a également supprimé les exemples de clés de sa documentation publique pour empêcher quiconque de les utiliser.

Rédaction
Le rédacteur de la rédaction du cyber Hot Red est composé d’un ensemble de personnes naturelles et de sources anonymes qui collaborent activement en fournissant des informations et des nouvelles sur la sécurité informatique et les technologies de l’information en général.
#Les #clés #publiques #ASP.NET #ont #utilisé #pour #injecter #des #logiciels #malveillants

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.