freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

黑客滥用微软VSCode 远程隧道绕过安全工具
2025-01-20 11:54:14
所属地 上海

据Cyber Security News消息,微软VSCode 远程隧道功能正被攻击者利用,以绕过安全措施部署恶意脚本。

VSCode 远程隧道是流行开发环境中的一项功能,让开发者通过安全隧道连接到远程计算机的本地编码环境,从而提高开发参与度和灵活性。

根据 On the Hunt 的博客文章,攻击者可在用户不知情的情况下安装安装 VSCode CLI 并创建远程隧道的文件或脚本,进而非法访问开发人员设备,窃取机密数据、部署恶意软件并通过网络横向移动。

最初发送的恶意 LNK 文件包含一个 PowerShell 命令,允许用户从远程 IP 地址下载并执行 Python 脚本。 VSCode CLI 二进制文件 code-insiders.exe 由 Python 脚本下载并执行。 Python 脚本使用 Github 上的 CLI 二进制文件生成并验证 VSCode 隧道。

攻击链

为 VSCode 创建一个远程隧道,攻击者利用通过网络浏览器创建的隧道在 Python 有效载荷上执行命令。


Python 脚本设置隧道

在不使用攻击者GitHub 帐户的情况下向 VSCode 进行身份验证,需按下 connect to tunnel 按钮。

连接到隧道

一旦验证了账户,就可以看到有活动隧道的远程主机列表。 选择在线受害者主机将连接到该主机上运行的 VSCode 远程隧道。这使得遍历受害者远程计算机上的目录成为可能。此外,还可以创建新文件或脚本并远程运行。

因此,企业最好限制自己的员工或客户访问远程隧道,否则应禁止使用隧道,或采取措施防止隧道被滥用。

参考来源:

Hackers Abusing Microsoft VSCode Remote Tunnels To Bypass Security Tools

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者