記憶體安全週報第104期|微軟釋出了針對121個漏洞的修補程式

安芯網盾發表於2022-08-16

一、微軟釋出了針對121個漏洞的修補程式,其中包括2022年8月9日的零日主動攻擊(8.9)

在8月份的補丁星期二更新的內容中,微軟修補了多達121個新的安全漏洞,其中還包括支援診斷工具漏洞的修復,據微軟說,這一漏洞在野外正被廣泛利用。

詳細情況

在8月份的補丁星期二更新的內容中,微軟修補了多達121個新的安全漏洞,其中還包括支援診斷工具漏洞的修復,據微軟說,這一漏洞在野外正被廣泛利用。 在121個漏洞中,有17個評為嚴重級別,102個重要級別,1箇中等級別,和1個低危級別。其中兩個問題在釋出時就已眾所周知。

值得注意的是,這家科技巨頭上月底和上週解決了基於Chromium的Edge瀏覽器中的25個缺陷,還剩下121個安全缺陷。 

排名第一的補丁是CVE-2022-34713(CVSS得分為7.8)這是一個影響Microsoft Windows支援診斷工具(MSDT)的遠端程式碼執行案例,繼Follina(CVE-2022-30190)之後,這是第二個能夠在三個月內在現實世界攻擊中被武器化的同一元件的缺陷。

據說,該漏洞也是人們熟知的DogWalk的一個變體,一個最初由安全研究人員Imre Rad在2020年1月披露的漏洞。 

微軟在一次諮詢中表示“攻擊者利用該漏洞需要使用者開啟他們精心打造的檔案”。“在電子郵件攻擊中,攻擊者就會向使用者傳送精心打造的檔案,並說服使用者開啟該檔案,達到利用該漏洞的目的。”

另外,攻擊者可以託管一個網站或利用一個已被攻擊的網站,該網站會包含一個旨在利用漏洞的惡意軟體檔案,然後欺騙潛在目標點選電子郵件或即時資訊中的連結來開啟該檔案。

安全機構Immersive Labs的網路威脅研究主任Kev Breen表示:“這個載體並不罕見,攻擊者還在使用惡意檔案和連結,效果很好。”“這強調了,員工要提高技能來警惕此類攻擊。” 

Redmond本月關閉的MSDT中的兩個遠端程式碼執行缺陷中,CVE-2022-34713就是其中之一,另一個是CVE-202-35743(CVSS得分7.8)安全研究人員Bill Demirkapi和Matt Graeber還因報告該漏洞,得到了表揚。

微軟還解決了Exchange伺服器中的三個特權升級漏洞(CVE-2022-21980、CVE-2022-24477和CVE-2022-24516),它們可被濫用來閱讀目標郵件和下載附件,還解決了Exchange中一個公開的資訊披露漏洞(CVE-2022-30134),該漏洞也可能導致同樣的後果。 

Rapid7的產品經理Greg Wiseman評論CVE-2022-30134:“管理員要完全修復此漏洞,應該啟用擴充套件保護”。

這次安全更新還進一步修復了Windows點到點協議(PPP)、Windows安全套接字隧道協議(SSTP)、Azure RTOS GUIX Studio、Microsoft Office和Windows Hyper-V中的多個遠端程式碼執行缺陷。 

另一個值得注意的是,補丁星期二還解決了數十個許可權提升缺陷:其中31個是在Azure Site Recovery中,而一個月前,微軟在業務連續性服務中解決了30個與此類似的漏洞,5個在儲存空間Direct中,3個在Windows核心中,2個在列印後臺處理模組中。

參考連結

https://thehackernews.com/2022/08/microsoft-issues-patches-for-121-flaws.html?&web_view=true


二、有耐心的攻擊者能夠利用Cisco路由器漏洞完全訪問小型企業網路。(8.10)

雖然易受攻擊的路徑每天只能訪問一次,但仍需要優先開展修補程式 有耐心的攻擊者能夠利用Cisco路由器漏洞完全訪問小型企業網路。

詳細情況

Cisco小型企業路由器中的一個高影響漏洞可能會讓“耐心且定位合適的攻擊者”在受影響的裝置上執行未經驗證的遠端程式碼。 

Onekey軟體(前身是IoT Inspector)的研究人員發現了該漏洞,他們發現在Cisco RV160、RV260、RV340和RV345系列路由器中輸入驗證不當可能會允許遠端攻擊者在系統上執行任意命令。 

他們團隊在本週釋出的一篇技術部落格中寫道:“攻擊者透過向網路過濾器資料庫更新功能傳送特別製作的輸入,可以利用這個漏洞,以root許可權在底層作業系統上執行任意命令。”

時機完美

Cisco路由器漏洞追蹤為CVE-2022-20827,CVSS得分9.0,與裝置捆綁的BrightCloud web過濾功能中的缺陷有關。 

研究人員在為Pwn2Own 2021現場駭客活動尋找漏洞以製作漏洞鏈時發現了這個漏洞。 

他們說:“不過易受攻擊的路徑每天只能訪問一次,所以它不符合Pwn2Own規則。”

Onekey表示,儘管有時間限制,企業也應儘快實施修復。“我們知道在現實中,攻擊者很有耐心,攻擊時毫不猶豫,所以還是要修復路由器。”

漏洞“依賴性”困惑

Cisco在隨之釋出的安全公告中,釋出了易受攻擊路由器韌體版本清單和相關修補程式指南。 

順便說一下,該公告指出,CVE-222-20827“依賴於”另一個缺陷,CVE-2022-20841。 

然而,Onekey的研究員Quentin Kaiser雖然注意到了這些漏洞的相似之處,但是他告訴The Daily Swig,一個CVE不會依賴於另一個。 

他說:“我沒看到這兩個漏洞之間的依賴性。”“它們有相似之處,因為利用的都是缺乏對中間人攻擊的保護,但它們的目標元件不同。”

參考連結

https://portswigger.net/daily-swig/cisco-router-flaw-gives-patient-attackers-full-access-to-small-business-networks


相關文章