==> 1 ok
==> 2 ok
==> 3 ok
==> 4 ok
==> 5 ok
==> 6 ok
==> 7 ok
==> 8 ok
==> 9 ok
==> 10 ok
==> 11 ok
==> 12 ok
==> 13 ok
==> 14 ok
==> 15 ok
==> 16 ok
==> 17 ok
==> 18 ok
==> 19 ok
==> 20 ok
==> 21 ok
==> 22 ok
==> 23 ok
==> 24 ok
==> 25 ok
==> 26 ok
==> 27 ok
==> 28 ok
==> 29 ok
==> 30 ok
==> 31 ok
==> 32 ok
==> 33 ok
==> 34 ok
==> 35 ok
==> 36 ok
==> 37 ok
==> 38 ok
==> 39 ok
==> 40 ok
==> 41 ok
==> 42 ok
==> 43 ok
==> 44 ok
==> 45 ok
==> 46 ok
==> 47 ok
==> 48 ok
==> 49 ok
==> 50 ok
==> 1 ok
==> 2 ok
==> 3 ok
==> 4 ok
==> 5 ok
==> 6 ok
==> 7 ok
==> 8 ok
==> 9 ok
==> 10 ok
==> 11 ok
==> 12 ok
==> 13 ok
==> 14 ok
==> 15 ok
==> 16 ok
==> 17 ok
==> 18 ok
==> 19 ok
==> 20 ok
==> 21 ok
==> 22 ok
==> 23 ok
==> 24 ok
==> 25 ok
==> 26 ok
==> 27 ok
==> 28 ok
==> 29 ok
==> 30 ok
==> 31 ok
==> 32 ok
==> 33 ok
==> 34 ok
==> 35 ok
==> 36 ok
==> 37 ok
==> 38 ok
==> 39 ok
==> 40 ok
==> 41 ok
==> 42 ok
==> 43 ok
==> 44 ok
==> 45 ok
==> 46 ok
==> 47 ok
==> 48 ok
==> 49 ok
==> 50 ok
2月7日消息,据科技媒体发布的博文消息,微软近期发出重要示警,当前有攻击者正悄然利用在网上公开披露的相关ASP.NET静态密钥。他们通过巧妙的攻击手段,借助ViewState代码注入这一方式,向目标系统发起攻击,进而部署恶意软件。

微软威胁情报专家近期发现,一些开发者在软件开发中使用了在代码文档和代码库平台上公开的ASP.NETvalidationKey 和 decryptionKey 密钥(这些密钥原本设计用于保护 ViewState 免遭篡改和信息泄露)。
然而,攻击者也利用这些公开的密钥进行代码注入攻击,通过附加伪造的消息认证码(MAC)创建恶意 ViewState(ViewState 由ASP.NETWeb 窗体用于控制状态和保存页面信息)。
攻击者通过 POST 请求将恶意 ViewState 发送到目标服务器,目标服务器上的ASP.NETRuntime 使用正确的密钥解密,并验证了攻击者伪造的 ViewState 数据,随后将恶意 ViewState 加载到工作进程内存中并执行,让攻击者得以在 IIS 服务器上远程执行代码并部署其他恶意载荷。
微软于 2024 年 12 月观察到一起攻击事件,攻击者使用公开的密钥向目标互联网信息服务(IIS) Web 服务器部署了 Godzilla 后渗透框架,该框架具有恶意命令执行和 Shellcode 注入功能。
微软已识别出超过 3000 个公开的密钥,这些密钥都可能被用于 ViewState 代码注入攻击。以往已知的 ViewState 代码注入攻击多使用从暗网论坛购买的被盗密钥,而这些公开的密钥存在于多个代码库中,开发者可能直接将其复制到代码中而未进行修改,因此风险更高。
微软还分享了使用 PowerShell 或 IIS 管理器控制台在web.config配置文件中移除或替换ASP.NET密钥的详细步骤,并从其公开文档中删除了密钥示例,以进一步阻止这种不安全的做法。
微软警告,如果已经发生利用公开密钥的攻击,仅仅轮换密钥不足以解决攻击者可能建立的后门或持久化机制以及其他后渗透活动,可能需要进一步调查。