聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
位于微软 Windows Support Diagnostic Tool (MSDT) 中的远程代码执行漏洞 (CVE-2022-34713) 已遭在野利用。当使用调用应用程序(通常是Word)的URL协议调用MSDT时,利用该漏洞可导致代码执行。要利用该漏洞,攻击者需说服用户点击链接或打开文档。目前尚不清楚该漏洞是因之前补丁失败导致的还是是一个新漏洞。不管怎样,需快速测试并部署修复方案。
CVE-2022-35804 是SMB 客户端和服务器远程代码执行漏洞,可导致远程未认证攻击者以提升后的权限,在受影响SMB服务器上执行代码。不过该漏洞仅影响 Windows 11,说明某种新功能引入了该漏洞。如启用SMB 服务器,则该漏洞在受影响的 Windows 11 系统之间可能是可蠕虫的。禁用 SMBv3 压缩是其中的一种应变措施,不过应用补丁是修复该漏洞的最佳方法。
CVE-2022-21980/24516/24477是位于微软 Exchange 服务器中的提权漏洞。虽然很少有提权漏洞被评为‘’严重“级别,但这三个漏洞确实符合该级别的标准。它们可导致认证攻击者接管所有 Exchange 用户的邮箱,之后读取或发送邮件,或从Exchange 服务器上的任何邮箱中下载附件。管理员需要启用 Extended Protection 才能完全修复它们。
CVE-2022-34715是位于 Windows 网络文件系统中的远程代码执行漏洞。这是微软连续第四个月发布的NFS代码执行补丁。该漏洞的评分是9.8,是其中最严重的漏洞。远程未认证攻击者需要向受影响NFS服务器提出特殊构造的调用才能利用该漏洞,并以提升后的权限执行代码。微软虽然将该漏洞列为“重要”等级,但建议NFS用户将其视作严重等级,并迅速测试和部署修复方案。
CVE-2022-35742是位于微软 Outlook 中的一个拒绝服务漏洞。这个漏洞的有趣之处在于向受害者发送特殊构造的邮件即可导致 Outlook 应用立即终止。Outlook 无法被重启。重启时,一旦检索并处理无效信息,则会再次终止,无需受害者打开消息或使用阅读面板。恢复该功能的唯一方法是使用不同的客户端(如webmial或管理员工具)访问该邮件账户,并在重启Outlook 前从邮箱中删除相关邮件。
在余下的严重漏洞中,很多影响更老旧的隧道协议,如PPP、SSTP和RAS 点对点隧道协议,它们均存在远程代码执行漏洞。这些老旧协议应当拦截,不过如用户仍需使用,则需尽快打补丁。本月,微软还修复了一个严重的 Hyper-V guest-to-host 漏洞。Azure Batch 的安全更新不会自动推送。微软提到应更新至 Batch Agent 1.9.27或后续版本。最后修复的严重漏洞是位于活动目录中的提权漏洞。认证攻击者可操纵所拥有或管理的计算机账户属性并获得AD CS 证书,从而提升至系统权限。该漏洞似乎和其它基于证书的漏洞类似,因为微软建议管理员查看KB5014754 保护系统安全。
微软本次发布了34个和Azure Site Recovery 组件相关的补丁,7月发布了32个相关补丁。本月共修复两个RCE漏洞、一个DoS 漏洞和31个提权漏洞。所有这些漏洞均涉及VMWare-to-Azure 场景。Azure Site Recovery 用户需更新至9.5版本。另外,微软还修复了 Azure RTOS GUIX Stuido 中的6个RCE和2个信息泄露漏洞。目前尚不清楚打补丁后,使用RTOS构建的应用程序是否需要重新编译应用,但重新编译并非坏事。Azure Sphere信息泄露漏洞可导致内存内容遭泄露,不过攻击者需要根权限才能利用该漏洞。
微软本月还修复了9个其它代码执行漏洞,包括位于MSDT中尚未遭利用的另外一个漏洞。Bluetooth Service 中也存在一个RCE漏洞,不过微软并未透露更多利用详情,仅说明是网络邻近攻击者。Office 中存在两个RCE,Visual Studio 中存在4个RCE。在这些情况下,攻击者需要说服用户打开特殊构造的文件。最后两个RCE均与浏览器有关,第一个位于 WebBrowser Control 中,另外一个位于 Edge (Chromium-based) 中。虽然该Edge 漏洞被评为中危等级,但CVSS 评分高达8.3分。评级降低的原因在于需要用户交互才能执行攻击,但研究显示用户几乎会点击看到的所有弹出消息。
微软修复了六个安全特性绕过漏洞,其中Edge 中的漏洞可绕过会话特性,CVSS评分为9.6,要求用户允许启动微软Store应用程序。Windows Defender Credential Guard 中的漏洞可绕过 Kerberos 防护措施。Excel 中的SFB 漏洞可绕过 Packager Object Filters 特性。Windows Hello 补丁修复了可绕过面部识别安全特性的漏洞。位于 Windows 内核中的漏洞可绕过ASLR。该漏洞集成到特性利用中的原因是绕过ASLR可能使利用更加可靠。
首先值得注意的是位于 Print Spooler 中的提权漏洞,从微软给出的信息来看,应在30天内修复该漏洞。Exchange 中的提权漏洞被列为“公开已知”,可导致攻击者读取目标邮件。System Center Operations Manager的OMI 中的提权漏洞可用于操纵OMI密钥文件并在机器上提升权限。余下的提权漏洞要求攻击者具有在目标上执行代码的能力,之后可利用漏洞提升至系统权限或其它权限级别。
在多数补丁日,微软修复的信息泄露漏洞仅可导致未指定内存内容泄露。不过本月不止这种漏洞。Windows Defender Credential Guard 中的两个信息泄露漏洞可导致攻击者访问受 Kerberos 保护的数据。余下的信息泄露漏洞位于Exchange 中,可导致攻击者读取目标邮件。根据Exchange 本月所做变化可知,管理员需要启用 Extended Protection 才能完全修复这些漏洞。
微软在本月修复了7个拒绝服务漏洞,其中包括之前提到的 Outlook 和 Azure Site Recovery 漏洞。其它三个DoS 漏洞影响之前提到的老旧隧道协议。LSA 组件中的DoS 漏洞可被用于在入侵后隐藏踪迹。HTTP 协议栈 (http.sys) 中也存在一个DoS 漏洞,可导致未认证攻击者发送特殊构造的数据包,关闭该服务。
最后,微软还修复了.NET中的漏洞,以阻止blind XXE 攻击。
https://www.zerodayinitiative.com/blog/2022/8/9/the-august-2022-security-update-review
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...