紧急公告 > ASP.NET 惊爆新安全漏洞 攻击者可访问任意文件

微软安全响应中心今天中午发布最新安全预警, 提醒广大ASP.NET用户防范一处新安全漏洞. 攻击者可利用存在于ASP.NET加密模块的一处最新漏洞访问到包括web.config在内的任何文件. 此漏洞存在于ASP.NET所有已发布的版本中, 其影响程度不容小视. 目前尚无补丁发布. 请广大开发和维护人员加强防范.

据悉, ASP.Net 加密模块中新公开的漏洞可使攻击者解密并篡改任意加密数据。 如果 ASP.Net 应用程序使用的是 ASP.Net 3.5 SP1 或更高版本,攻击者可以使用此加密漏洞请求 ASP.Net 应用程序中的任意文件的内容。 网络上一些已流传开的攻击案例显示出攻击者可以利用该加密漏洞获取 web.config 文件的内容。 实际上一旦攻击者获取了web应用程序worker process的访问权限, 他即有权访问的应用程序中的任意文件。

有关该漏洞的详细信息, 请访问:  http://www.microsoft.com/technet/security/advisory/2416728.mspx 
 

更多信息请见:http://weblogs.asp.net/scottgu/archive/2010/09/18/important-asp-net-security-vulnerability.aspx

漏洞扫描工具下载:http://www.asp.net/media/782788/detectcustomerrorsdisabledv30.zip
漏洞扫描工具使用:
1、解压zip文件,释放DetectCustomErrorsDisabled3.vbs文件到硬盘
2、使用cmd命令提示符工具,进入释放DetectCustomErrorsDisabled3.vbs的文件夹,执行:cscript DetectCustomErrorsDisabled3.vbs