聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
首先,IE 浏览器即将寿终正寝。另外,六月补丁星期二,微软共修复了55个CVE漏洞,其中3个是“严重”级别,51个是“重要”级别,1个是“中危”级别。微软未在此次修复中提到在发布时为已知或正遭攻击的漏洞。然而,Follina 漏洞呢?微软在六月补丁星期二中并未列出该已遭利用0day的安全更新,有眼尖的研究员发现竟然被列入五月补丁星期二中。
这是近几个月来未出现 Print Spooler 漏洞的补丁星期二。另外,本次并未披露在刚刚结束的Pwn2Own 温哥华黑客大赛中找到的漏洞。
在开始分析值得注意的本月漏洞之前,值得关注的是 IE 浏览器,从当地时间6月15日起,它将不再受支持,寿终正寝。不过,如果担心自己的遗留应用受影响,可使用微软Edge 中的IE模式,后者的支持时间至少会延长到2029年。
从1995年诞生起,它已陪伴我们27年之久。而如今,终于到了和它说再见的时候。
如下是28年的web浏览器兴衰史图鉴~
一个时代,要终结了。
CVE-2022-30190:微软 Windows 支持诊断工具 (MSDT) 远程代码执行漏洞。尽管很难从微软安全更新指南中找到该漏洞,但微软确实发布了Follina 0day 漏洞的安全更新,藏在五月补丁更新中。该漏洞被指已遭活跃利用,因此应当优先测试并部署该更新。
CVE-2022-30136:Windows 网络文件系统远程代码执行漏洞。该漏洞的评分为9.8分,和上个月修复的NFS漏洞CVE-2022-26937 非常相似。该漏洞可导致远程攻击者在运行NFS的受影响系统上执行提权代码。从表面上来看,这两个漏洞的唯一不同之处在于,本月更新修复的漏洞位于 NFSV4.1,而上个月修复的漏洞仅影响版本NSFV2.0和NSFV3.0。目前尚不清楚CVE-2022-30136是上个月漏洞的变体还是补丁不完整导致的,还是完全是个新问题。无论如何,运行NFS 的企业应当优先修复该漏洞并部署该修复方案。
CVE-2022-30163:Windows Hyper-V 远程代码执行漏洞。该漏洞可导致在 Hyper-V guest 上的用户在底层 Hyper-V 主机OS 上运行代码。该更新并未列出攻击者代码可拥有的运行权限,但应当严肃对待任何 guest-to-host 逃逸。微软注意到,由于攻击者需要获得条件竞争,因此攻击难度较高。然而,我们发现很多可靠的 exploit 涉及到条件竞争,因此需要采取适当措施测试并部署该更新。
CVE-2022-30148:Windows 理想状态配置 (DSC) 信息泄露漏洞。多数信息泄露漏洞仅仅泄露未指定的内存内容,但该漏洞有所不同。攻击者可利用该漏洞从日志文件恢复明文密码和用户名。由于DSC通常供系统管理员维护企业中的机器配置,因此可能会存在可被恢复的用户名/密码配置。对于在网络中横向移动的攻击者而言,这个漏洞很有吸引力。DSC用户应确保安装该更新。
在余下的漏洞中,超半数补丁和远程代码执行漏洞有关。其中7个补丁处理的是LDAP漏洞,最严重的CVSS评分为9.8,要求MaxReceiveBuffer LDAP 策略值设置为比默认值更高。这种场景并不多见。近几个月来 LDAP 漏洞的增长可能意味着该组件的宽阔攻击面。AV1和HEVC媒体编解码器中存在另外六个代码执行漏洞。用户如连接Internet,则应当会从Windows Store 中自动获得更新;然而,如果在断网环境中使用这些组件,则需要从Microsoft Store for Business 或 Microsoft Store for Education 获取补丁。Photos App 中RCE漏洞的补丁获取方式类似。
Azure RTOS GUIX Studio 收到了三个 RCE 漏洞修复方案。Azure RTOS GUIX Studio 为开发人员提供了为物联网应用开发GUIs 的设计。目前尚不清楚这些应用在安装补丁后是否也需要更新。Office 组件中也存在一些RCE漏洞,其中几个 SharePoint 漏洞值得关注。多数漏洞要求用户打开特殊构造的文件。SQL Server 漏洞要求进行验证,因此其影响降低。不过,管理人员仍然需要仔细查看需要进行的GDR和CU更新。该发布包括了影响 iSCSI Discovery Service、 Encrypting File System (EFS) 和 File History 组件的补丁。所有漏洞均需要某种形式的验证,而 iSCSI 和 EFS 要求用户交互。
本次补丁星期二中,有12个补丁修复的是提权漏洞,它们多数要求攻击者登录到系统并运行特殊构造的代码。不过有几个补丁并非如此。Azure Open Management Infrastructure (OMI) 的安全更新影响多个不同的 Azure 和 SCOM 组件。管理员需要查看这些组件查看漏洞是否被完全修复。Azure Service Fabric 的补丁并未修复任何漏洞,而是在Linux 集群上强制执行最小权限原则。Kerberos 中的漏洞影响同时安装了 CredSSP 和 RCG 的服务器。攻击者可提升权限,在通过 CredSSP 进行 RCG 连接时欺骗 Kerberos 登录进程。最后 ,RVSS 的补丁仅影响安装了 File Server VSS Agent Service 的系统。然而,在这些系统上,该补丁本身并不足够。管理员必须在 Application 和 File Server 上安装这些更新,否则将影响备份并导致备份失败。
本次补丁星期二还修复了三个拒绝服务漏洞。位于内核中的拒绝服务可导致操作系统崩溃,但尚不清楚它对 NAT 的影响有多大。如果完全使NAT 关闭,则可对受影响企业造成毁灭性后果。NAT用户应将其视为关键更新。Rapid7 公司的研究员曾在 Windows SMB 中发现了一个CVE 漏洞,微软最开始将其定性为稳定性问题,不过在2022年五月补丁星期二中悄悄将其修复。
本次还修复了 Kerberos AppContainer 中的一个安全特性绕过漏洞。该漏洞如遭利用,可导致攻击者绕过 Kerberos 服务工单特性(执行用户访问控制检查)。另外本次还修复了 Windows Autopilot Device Management 组件中的一个欺骗漏洞,用户应仔细查看安全公告判断自己是否受影响。
本月还修复了11个信息泄露漏洞。如上所述,多数漏洞可导致未指定内存内容的泄露后果。不过也有一些例外,该Office 漏洞可泄露设备信息如资源ID、SAS 令牌和用户属性。位于.NET 和 Visual Studio 中的漏洞可用于拦截 NuGet.org 中的API密钥。
微软还修复了四个和 Intel Processor MMIO 过时数据漏洞有关的信息泄露漏洞。攻击者可利用这些漏洞在信任边界读取权限数据。微软和Intel 均已发布关于这些漏洞的详情。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...