0Day CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

工控安全 12个月前 admin
261 0 0

0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

Part1
漏洞状态
漏洞细节
漏洞POC
漏洞EXP
在野利用
Part2
漏洞描述
漏洞名称

  0Day CNVD-2022-55556 某思维导图软件路径劫持漏洞

CVE编号 CVE-2022-55556
漏洞类型 路径劫持
漏洞等级 低危
公开状态
时间线

报送时间 2022-07-04

收录时间 2022-08-05

更新时间 2022-08-05

环境:Win10

第一步:新建文件夹,把项目文件和calc.exe程序放到里面,重命名calc.exe->cmd.exe

0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

第二步:双击打开项目文件
              思维导图软件启动
              计算机弹出

0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

Part3
漏洞分析
因为思维导图软件在启动过程中需要执行cmd.exe,因为windows存在cmd.exe文件搜索路径优先级的机制,会优先搜索项目文件所在目录->当前程序所在目录->系统目录。所以当项目文件夹下面存在cmd.exe的时候,会直接执行该cmd.exe。
Part4
修复建议
1. 校验所执行程序的绝对路径
2. 校验所启动子程序的签名

0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析 获取更多情报

联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601

邮箱:[email protected]

漏洞分析回顾
0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析


北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。

0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

点击“在看”鼓励一下吧

0Day  CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

原文始发于微信公众号(安帝Andisec):0Day CNVD-2022-55556:某思维导图软件路径劫持漏洞分析

版权声明:admin 发表于 2023年3月8日 下午12:01。
转载请注明:0Day CNVD-2022-55556:某思维导图软件路径劫持漏洞分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...