Новости компьютерной безопасности:

  Latest News

Detecting Zero-Day Vulnerabilities in .NET Assemblies With Claude AI

С сайта: Vulnerability(cybersecuritynews.com)

Detecting Zero-Day Vulnerabilities in .NET Assemblies With Claude AI

Author: Tushar Subhra Dutta

Cybersecurity researchers have achieved a significant breakthrough in automated vulnerability detection by successfully leveraging Claude AI to identify zero-day exploits in .NET assemblies.

This innovative approach combines artificial intelligence with reverse engineering techniques to discover previously unknown security flaws in Microsoft-signed binaries, potentially revolutionizing how security professionals hunt for vulnerabilities at scale.

The research demonstrates how Model Context Protocol (MCP) can be integrated with Claude AI to provide automated analysis capabilities for .NET assemblies.

This methodology represents a paradigm shift from traditional manual code review processes, offering the potential for rapid identification of security vulnerabilities across large codebases.

cyber security newsBuild Error for ilspycmd-docker (Source – Trustedsec)
TrustedSec researchers noted that the AI successfully identified critical deserialization vulnerabilities in System.AddIn.dll, a component that ships with Windows by default.

The vulnerability centers around unsafe BinaryFormatter usage in the AddInStore.cs file, where the ReadCache and WriteCache methods perform serialization and deserialization operations without proper security controls.

This flaw had been previously documented but served as an excellent test case for evaluating Claude’s analytical capabilities.

The research findings reveal that Claude not only detected the known vulnerability but also traced complete exploitation paths from user-controlled input to the vulnerable deserialization calls.

The AI identified multiple attack vectors through AddinUtil.exe, including both the -addinroot and -pipelineroot command-line parameters that could lead to arbitrary code execution when processing malicious cache files.

Advanced Exploitation Path Analysis
The most compelling aspect of this research lies in Claude’s ability to construct detailed exploitation scenarios and generate functional proof-of-concept code.

cyber security newsRunning the Proof-of-Concept Code (Source – Trustedsec)
When analyzing the -pipelineroot attack vector, Claude traced the execution flow from command-line arguments through multiple method calls to reach the vulnerable BinaryFormatter.Deserialize() function.

The AI correctly identified that the vulnerability occurs when AddinUtil.exe calls either AddInStore.Update() or AddInStore.Rebuild() methods, which eventually invoke GetPipelineDeploymentState() and subsequently trigger the unsafe deserialization.

Claude’s analysis revealed that successful exploitation requires creating a malicious PipelineSegments.store file within a specific directory structure containing HostSideAdapters, Contracts, AddInSideAdapters, and AddInViews subdirectories.

The AI generated Python code that properly formats the exploit payload with the necessary 12-byte header structure expected by the ReadCache method, demonstrating sophisticated understanding of the binary file format requirements.

BinaryFormatter binaryFormatter = new BinaryFormatter(); result = (T) binaryFormatter.Deserialize(stream);
The generated exploit code successfully created the required directory structure and properly formatted cache files that, when processed by AddinUtil.exe, resulted in arbitrary code execution.

This achievement validates the potential for AI-assisted vulnerability research to not only identify security flaws but also develop working exploits with minimal human intervention.

The implications of this research extend beyond academic interest, suggesting that automated AI-driven vulnerability discovery could significantly accelerate the identification of zero-day exploits in enterprise software environments.

As cybersecurity teams face increasing pressure to identify and remediate vulnerabilities quickly, this methodology offers a promising approach to scaling security research efforts while maintaining the analytical depth traditionally requiring manual expert review.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Detecting Zero-Day Vulnerabilities in .NET Assemblies With Claude AI
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.