首页 >> 网络安全 >>系统安全 >> 020年10月Microsoft补丁周二-严重的,严重的RCE错误修补程序!
详细内容

020年10月Microsoft补丁周二-严重的,严重的RCE错误修补程序!

时间:2020-10-16        阅读

在本月定期计划的Microsoft更新中,有11个严重的bug和6个未修补,但已为公众所知。

微软在10月发布了针对87个安全漏洞的修复程序-其中11个为严重漏洞-其中1个可能是蠕虫病毒。

十月的补丁程序星期二包括对Microsoft Windows,Office和Office Services和Web Apps,Azure函数,开放源代码软件,Exchange Server,Visual Studio,.NET Framework,Microsoft Dynamics和Windows Codecs库中的错误的修复。

修补操作系统

完整的75个列为重要,而严重度仅列为1个。没有一个被列为受到主动攻击,但是该组确实包含6个已知问题,但在本月的定期计划更新之前未进行修补。

Rapid7的高级软件工程师Richard Tsang解释说:“通常,只要有可能,最好优先针对Windows操作系统进行更新。” “在87个漏洞中,有53个漏洞进行了补丁修复,淘汰了列出的60%的漏洞,以及今天解决的一半以上的RCE关键漏洞。”

严重错误

据研究人员称,最显着的严重错误之一是TCP / IP堆栈中的远程代码执行(RCE)问题。该问题(CVE-2020-16898)允许攻击者使用特制的ICMPv6路由器公告以提升的特权执行任意代码。

微软给予该漏洞最高的可利用性等级,这意味着极有可能在野外进行攻击;因此,在CvSS漏洞等级上,其严重等级为9.8(十分之十)。按照季节,这可能是管理员的恐怖表演。

“如果您正在运行IPv6网络,您将知道过滤路由器广告不是切实可行的解决方法,”趋势科技零时差计划(ZDI)的研究人员Dustin Childs在他的 补丁星期二分析中说“您绝对应该尽快测试并部署此补丁。”

自我传播

Qualys漏洞与威胁研究高级经理Bharat Jogi评论说,对该漏洞的利用可能是自我传播的,无需用户交互即可遍历基础架构。

他解释说:“攻击者无需任何身份验证就可以利用此漏洞,而且该漏洞很可能是蠕虫病毒。” “我们预计将很快放弃此漏洞利用的概念验证(PoC),我们强烈鼓励所有人尽快修复此漏洞。”

 Tsang表示:“幸运的是,如果由于重新启动计划而无法立即修补,Microsoft将提供 基于PowerShell的命令来在受影响的操作系统上禁用ICMPv6 RDNSS。” “ PowerShell命令`netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = disable`不需要重启即可生效。”

Microsoft Outlook

另一个关键缺陷是Microsoft Outlook(CVE-2020-16947)中的RCE错误可以通过向目标发送特殊电子邮件来触发该错误。&因为预览窗格是一种攻击媒介,所以受害者无需打开要感染的邮件(ZDI已经为此提供了概念证明)。

通过说服用户访问托管触发内容的恶意URL,它也可以用于基于Web的攻击。

“特定的缺陷存在于电子邮件中HTML内容的解析中。造成此问题的原因是,在将用户提供的数据复制到基于固定长度的基于堆的缓冲区之前,没有正确验证用户的数据长度。该漏洞的CvSS等级为8.1。

同时,严重的Windows Hyper-V RCE错误(CvSS等级为CVE-2020-16891,8.8)使攻击者能够在受影响的客户机OS上运行特制程序,以在主机OS上执行任意代码。

Windows相机编解码器

其他严重问题会影响Windows摄像机编解码器(CVE-2020-16967 和 CVE-2020-16968,均在CvSS等级上均为7.8),并且都由于缺乏对用户提供的数据的正确验证而导致,这可能导致写入超过已分配缓冲区的末尾。

微软表示:“如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。”

“攻击者随后可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。其帐户被配置为在系统上具有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。”

SharePoint中的RCE问题

另外两个严重缺陷是SharePoint Server中的RCE问题(CVE-2020-16951 和 CVE-2020-16952,均在CvSS级别上为8.6)。他们在检查应用程序包的源标记方面存在差距。成功利用后,攻击者可以在SharePoint应用程序池或服务器场帐户的上下文中运行任意代码。

“在两种情况下,攻击者都需要将特制的SharePoint应用程序包上载到受影响的SharePoint版本中,以执行任意代码,” Childs解释说。“如果服务器的配置允许的话,这可以由没有特权的SharePoint用户完成。”

曾荫权补充说,PoC正在“开始泛滥,因此必须关闭这对关键的远程执行代码漏洞。”

媒体基金会图书馆

其余的关键错误是Media Foundation Library中的RCE问题(CVE-2020-16915,等级7.8);Base3D渲染引擎(CVE-2020-17003,评分7.8); 图形组件(CVE-2020-16923,评分7.8); Windows图形设备接口(GDI)(CVE-2020-16911,等级8.8)。

对于后者,该漏洞存在于GDI处理内存中对象的方式中,Recorded Future的高级安全架构师Allan Liska表示。

他通过电子邮件观察到:“成功利用漏洞可以使攻击者以与受害者相同的管理特权来控制受感染系统。”

“可以通过诱骗受害者使用特制文档访问受感染的网站,或者通过网络钓鱼攻击来打开特制文档来利用此漏洞。”

更少的特权

曾荫权补充说:“减轻影响的因素是,对系统特权较少的用户的影响可能较小,但仍强调良好安全卫生的重要性,因为利用漏洞需要说服用户打开特制文件或查看攻击者控制的文件。内容。

但是,与CVE-2020-16898不同,此漏洞会影响所有受支持的Windows OS版本,这可能也暗示会影响不受支持/较早的Windows版本。”

6个众所周知的错误

到本月为止,还尚未修复6个漏洞,但这些漏洞是众所周知的。

“公开披露可能意味着两件事,” Ivanti安全高级产品经理Todd Schell总结道。“可能是在某个事件或由研究人员进行的利用示范。这也可能意味着已经提供了PoC代码。无论如何,公开披露的确意味着威胁行为者已预先发出有关漏洞的警告,这使他们具有优势。”

的 平均时间利用从其披露的时刻漏洞是22天,表明来自美国兰德研究所的一项研究。

Windows错误报告(WER)

根据Childs的说法,当涉及到这些已知的错误时,Windows错误报告(WER)特权提升问题(CVE-2020-16909)尤为突出,因为最近报告称WER组件中的错误已在Windows 中使用。无 文件攻击的狂野

其余的2个是EoP错误,位于Windows安装程序组件和Windows Storage VSP驱动程序中。2是内核中的信息披露问题;&1是.NET Framework中的信息披露问题。

“这些信息泄露错误会泄漏内核内存的内容,但不会暴露任何个人身份信息,” Childs继续说道。

自从3月份以来,该软件巨头每月发布的110多个补丁程序中,较小的87个补丁程序补丁负载与之大不相同。

稍微减轻

“安全团队仍在努力减少CVE-2020-1472(Zerologon)的暴露,而今天的补丁周二令人欣慰的是,与之前的7个月相比,该漏洞的负载略有减轻,目前尚无已知可利用的漏洞。 Kenna Security的研究主管Jonathan Cran评论道。

“也就是说,由于对攻击者有用[Win10 IPv6堆栈中的关键错误,Outlook和Hyper-V],今天的更新中的几个漏洞应得到优先处理。这些漏洞都属于“快速修补或密切监视”类别。”

修复列表中缺少某些产品

“本月有一些有趣的事情,”谢尔建议。“没有解决的浏览器漏洞。在发布时,Microsoft本月没有针对IE或Edge的任何CVE报告,也没有将浏览器列为受影响的产品。不确定我是否记得上次发生的情况。”

随着Microsoft启动其新更新指南的预览版,星期二补丁星期二将在本月推出 

“它提供了一些不错的改进,” Schell说道。“可以在漏洞视图中快速访问更多以风险为中心的信息 如果存在高风险项目,“已利用”和“公开披露”等列使您可以快速排序和查看。”

本文翻译自 -  https://www.cybernewsgroup.co.uk/october-2020-microsoft-patch-tues-patches-for-critical-wormable-rce-bug/

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录