找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

5025

积分

0

好友

666

主题
发表于 3 小时前 | 查看: 3| 回复: 0

黑客在Windows Admin Center界面前执行命令的示意图

Windows Admin Center(WAC)是一款本地部署的浏览器管理工具,IT管理员可通过其图形化集中界面管理Windows服务器、客户端及集群。

近期,Cymulate研究实验室新发现一个高危漏洞,可使攻击者在Azure集成版和本地部署版WAC上实现未经身份验证的一键式远程代码执行(RCE)。攻击者仅需诱导受害者访问一个篡改后的URL,即可秘密执行任意命令并接管目标网络。

微软于2025年8月22日收到漏洞报告后,已通过服务端补丁保护了所有Azure托管实例。云端用户无需任何操作即可自动获得防护,但本地部署WAC的用户必须主动升级至最新版本才能修复漏洞。

WindowsAdminCenter.js网络请求截图
waconazure 应用通过 iframe 在 Azure 门户中运行(来源:Cymulate)

漏洞成因深度解析

根据Cymulate研究实验室的技术报告,该攻击链利用了以下三项底层架构缺陷:

  1. 响应型跨站脚本(XSS):允许攻击者向Azure门户流程和本地错误处理机制注入任意JavaScript代码。
  2. 不安全的重定向处理:WAC未经验证即接受外部控制的网关URL,使攻击者可劫持合法应用流程实施欺骗。
  3. 本地部署的凭证存储缺陷:敏感的Azure访问令牌和刷新令牌直接存储在浏览器的本地存储中,可通过XSS漏洞直接窃取。

Windows Admin Center登录失败并显示错误注入的界面
未经过滤的错误信息可能导致 HTML 注入(来源:Cymulate)

不同部署环境面临的风险也有所不同:

  • Azure托管环境:攻击者可构造含恶意载荷的仿冒URL,通过伪造基础/NTLM认证窃取凭证。
  • 本地部署环境:攻击者能够强制网关在托管服务器上执行任意PowerShell命令。
  • 连接的本地网关:暴露存储的Azure令牌,使攻击者获得受害者的完整云权限。

攻击链运作全流程

显示凭证泄露的终端界面截图
攻击者托管的有效载荷可以自动窃取客户端凭据(来源:Cymulate)

Cymulate研究人员证实,完整攻击链仅需极少量用户交互。

攻击者需注册有效域名、获取可信证书并伪造WAC网关URL,通过钓鱼邮件或网页重定向传播恶意链接。当受害者点击链接时,WAC应用会将流量重定向至攻击者控制的服务器,该服务器返回包含隐藏脚本的构造错误消息。由于应用未正确过滤响应内容,恶意代码将在高权限的WAC浏览器环境中直接执行。

该漏洞证明开发者在安全实践中必须严格验证客户端输入和服务器响应。虽然Azure版WAC用户已受到保护,但本地网络仍面临严峻风险。Cymulate强烈建议所有管理本地WAC部署的安全团队立即升级至微软最新补丁版本,并检查网络中是否存在未更新的实例。

参考来源:
One-Click RCE in Azure Windows Admin Center Allow Attacker to Execute Arbitrary Commands
https://cybersecuritynews.com/azure-windows-admin-center-rce/




上一篇:Claude Opus构建Chrome漏洞链:Electron应用补丁滞后危机浮现
下一篇:深入剖析Linux内核fork机制:写时复制(COW)原理与应用实践
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-20 12:18 , Processed in 0.790287 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表