這次沒有及時(shí)更新,甚是慚愧。星期二的補(bǔ)丁日,Microsoft 發(fā)布了一批的安全更新。
2023 年 5 月的 Adobe 補(bǔ)丁
(資料圖片)
5 月,Adobe 發(fā)布了針對(duì)Substance 3D Painter 的單一公告,解決了 11 個(gè)嚴(yán)重級(jí)別和 3 個(gè)重要級(jí)別的漏洞。如果攻擊者能夠說服用戶打開特制文件,那么其中最嚴(yán)重的問題將允許攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
Adobe 本月修復(fù)的錯(cuò)誤在發(fā)布時(shí)均未被列為眾所周知或受到積極攻擊。Adobe 將這些更新歸類為 3 級(jí)部署優(yōu)先級(jí)。
2023 年 5 月的 Microsoft 補(bǔ)丁
本月,微軟發(fā)布了 38 個(gè)新補(bǔ)丁,解決了 Microsoft Windows 和 Windows 組件中的 CVE;辦公室和辦公室組件;Microsoft Edge(基于 Chromium);共享服務(wù)器;視覺工作室; 系統(tǒng)內(nèi)部;和微軟團(tuán)隊(duì)。這是之前為 Edge 發(fā)布的 Chromium 中的 11 個(gè) CVE 的補(bǔ)充,現(xiàn)在已記錄在安全更新指南中。
在發(fā)布的新補(bǔ)丁中,有 7 個(gè)被評(píng)為嚴(yán)重,31 個(gè)被評(píng)為重要。從歷史上看,5 月的修復(fù)數(shù)量往往較少,但本月的修復(fù)量是 2021 年 8 月以來的最低水平。但是,預(yù)計(jì)該數(shù)字將在未來幾個(gè)月內(nèi)上升。
其中一個(gè)新 CVE 被列為受到主動(dòng)攻擊,兩個(gè)在發(fā)布時(shí)被列為公開。讓我們仔細(xì)看看本月的一些更有趣的更新,從一個(gè)受到主動(dòng)攻擊的錯(cuò)誤開始:
- CVE-2023-29336 – Win32k 特權(quán)提升漏洞 這是在發(fā)布時(shí)被列為受到主動(dòng)攻擊的一個(gè)錯(cuò)誤,您必須一直追溯到去年 5 月,然后才能找到一個(gè)月至少有一個(gè) Microsoft 漏洞受到主動(dòng)攻擊。這種類型的權(quán)限提升通常與代碼執(zhí)行錯(cuò)誤相結(jié)合來傳播惡意軟件。考慮到這是由一家 AV 公司報(bào)告的,這似乎是這里可能出現(xiàn)的情況。與往常一樣,Microsoft 沒有提供有關(guān)這些攻擊可能有多廣泛的信息。
- CVE-2023-29325 – Windows OLE 遠(yuǎn)程代碼執(zhí)行漏洞雖然標(biāo)題說的是 OLE,但當(dāng)涉及到此錯(cuò)誤時(shí),真正需要擔(dān)心的組件是 Outlook。此漏洞允許攻擊者通過發(fā)送特制的 RTF 電子郵件在受影響的系統(tǒng)上執(zhí)行代碼。預(yù)覽窗格是一種攻擊媒介,因此目標(biāo)甚至不需要閱讀制作的消息。雖然 Outlook 是更有可能的攻擊媒介,但其他 Office 應(yīng)用程序也會(huì)受到影響。這是本月修補(bǔ)的眾所周知的漏洞之一,并在 Twitter 上被廣泛討論。盡管 Microsoft 提供了一些解決方法,但最好快速測(cè)試和部署此更新。
- CVE-2023-24941 – Windows 網(wǎng)絡(luò)文件系統(tǒng)遠(yuǎn)程代碼執(zhí)行漏洞此漏洞的 CVSS 為 9.8,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者以提升的權(quán)限在受影響的系統(tǒng)上運(yùn)行任意代碼。不需要用戶交互。關(guān)于此漏洞的另一件有趣的事情是存在于 NFS 4.1 版中,但不存在于 NFSv2.0 或 NFSv3.0 版中。您可以通過降級(jí)到以前的版本來緩解此錯(cuò)誤,但微軟警告說,除非您安裝了 2022 年 5 月的CVE-2022-26937補(bǔ)丁,否則不應(yīng)使用此緩解措施。更好的想法是改為測(cè)試和部署本月的修復(fù)程序。
- CVE-2023-24955 – Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞此漏洞由 STAR Labs 團(tuán)隊(duì)在 Pwn2Own Vancouver 期間演示,是用于在目標(biāo)服務(wù)器上執(zhí)行代碼的鏈的一部分。雖然這個(gè)特定的錯(cuò)誤需要身份驗(yàn)證,但在比賽期間,它與身份驗(yàn)證繞過相結(jié)合。這也是現(xiàn)實(shí)世界中會(huì)發(fā)生的情況。盡管本月發(fā)布了其他 SharePoint 修復(fù)程序,但仍需要額外的補(bǔ)丁程序才能完全解決所披露的問題。希望我們能在接下來的幾個(gè)月中看到剩余的 Pwn2Own 修復(fù)。
查看剩余的 Critical-rated 補(bǔ)丁,在 Pragmatic General Multicast (PGM) 中還有另一個(gè) CVSS 9.8 錯(cuò)誤,看起來與上個(gè)月修補(bǔ)的 PGM 錯(cuò)誤相同。這可能表明補(bǔ)丁失敗,或者更有可能的是,PGM 中的廣泛攻擊面才剛剛開始被探索。有針對(duì) LDAP 和 SSTP 協(xié)議中的嚴(yán)重錯(cuò)誤的補(bǔ)丁。最后,MSHTML 中有一個(gè)有趣的錯(cuò)誤,可能允許遠(yuǎn)程攻擊者升級(jí)到管理員權(quán)限。Microsoft 沒有在此處提供詳細(xì)信息,但他們確實(shí)指出需要一定級(jí)別的權(quán)限。如所寫,它看起來好像經(jīng)過身份驗(yàn)證的用戶可以瀏覽到站點(diǎn)并獲得管理權(quán)限。
轉(zhuǎn)到本月修復(fù)的其他代碼執(zhí)行錯(cuò)誤,Office 產(chǎn)品中有標(biāo)準(zhǔn)的開放式錯(cuò)誤。有幾個(gè)針對(duì) AV1 視頻擴(kuò)展的修復(fù),默認(rèn)情況下未安裝。這些更新可從 Windows 應(yīng)用商店獲得,因此如果您處于斷開連接的環(huán)境中,則需要手動(dòng)應(yīng)用這些修復(fù)程序。RDP 中的代碼執(zhí)行錯(cuò)誤有點(diǎn)麻煩,但它是客戶端而不是服務(wù)器,因此稍微減輕了嚴(yán)重程度。藍(lán)牙中的錯(cuò)誤要求攻擊者在物理上非常接近。5 月的最終 RCE 補(bǔ)丁修復(fù)了 NuGet 包管理器客戶端中的錯(cuò)誤。Microsoft 沒有提供有關(guān)攻擊場(chǎng)景的詳細(xì)信息,但客戶端很可能需要連接到特制的 .NET 項(xiàng)目才能被利用。
除了已經(jīng)提到的兩個(gè)之外,本月還修復(fù)了其他八個(gè)特權(quán)提升 (EoP) 錯(cuò)誤。其中大多數(shù)需要經(jīng)過身份驗(yàn)證的用戶運(yùn)行特制代碼,從而導(dǎo)致代碼在 SYSTEM 級(jí)別執(zhí)行。與藍(lán)牙 RCE 一樣,藍(lán)牙中的 EoP 也需要近距離接觸。Windows Installer 中的錯(cuò)誤僅允許攻擊者刪除目標(biāo)文件,而不是升級(jí)到 SYSTEM。
本月修補(bǔ)了四個(gè)安全功能繞過 (SFB) 漏洞,包括一個(gè)眾所周知的安全啟動(dòng)功能繞過漏洞。通常,Microsoft 不會(huì)提供有關(guān)此漏洞在哪里公開的信息,但是,他們確實(shí)提供了有關(guān)此更改產(chǎn)生的一些其他配置指南的一些附加信息。Word 中的繞過將允許攻擊者逃避 Office 受保護(hù)的視圖。Edge 的修復(fù)解決了一個(gè)錯(cuò)誤,該錯(cuò)誤可能允許 iFrame 沙箱逃逸,但不允許完整的瀏覽器沙箱逃逸。驅(qū)動(dòng)程序吊銷列表中的錯(cuò)誤將允許攻擊者通過修改吊銷列表功能來繞過它,從而影響該列表的完整性。
5 月發(fā)布的版本包含八個(gè)信息泄露錯(cuò)誤修復(fù)程序,包括作為 Pwn2Own 的一部分披露的 SharePoint 錯(cuò)誤。它是上述 SharePoint 漏洞利用鏈的另一部分。在大多數(shù)情況下,剩余的信息泄露錯(cuò)誤只會(huì)導(dǎo)致由未指定的內(nèi)存內(nèi)容組成的信息泄漏。有一些值得注意的例外。RDP 客戶端中的信息泄露可能允許從受 TLS 保護(hù)的數(shù)據(jù)中恢復(fù)明文信息。Teams 中的漏洞可能允許攻擊者泄露各種“敏感數(shù)據(jù)”,包括用戶的完全信任令牌。盡管未指定,但可以重放此令牌以模擬用戶。最后一個(gè)信息泄露修復(fù)是針對(duì) Visual Studio 的。此漏洞允許攻擊者泄露 NTLM 哈希。再次,
該版本中有五個(gè)針對(duì)拒絕服務(wù) (DoS) 錯(cuò)誤的修復(fù)程序,其中四個(gè)大多是不起眼的。然而,第五項(xiàng)僅影響 Windows Server 2022 的熱補(bǔ)丁版本。它還影響SMB over QUIC,這是 SMB 的一個(gè)相當(dāng)有趣的類似 VPN 的功能。除了 Access 中的 DoS 之外,尚不清楚這些錯(cuò)誤中的任何一個(gè)是否會(huì)導(dǎo)致系統(tǒng)藍(lán)屏或僅僅中斷服務(wù)操作。Access 中的錯(cuò)誤會(huì)影響數(shù)據(jù)庫連接,但不會(huì)完全拒絕服務(wù)。
最后,本月收到補(bǔ)丁的 SharePoint 中存在一個(gè)欺騙錯(cuò)誤。它是由一位匿名研究人員通過 ZDI 程序報(bào)告的,它可能允許經(jīng)過身份驗(yàn)證的攻擊者導(dǎo)致服務(wù)器泄露其 NTLM 哈希。SharePoint 站點(diǎn)上的任何用戶都具有所需的權(quán)限。