Vi serve il cloud computing? Iniziate subito

Il punto di vista di Akamai sulla Patch Tuesday di agosto

Akamai Wave Blue

scritto da

Akamai Security Research

August 10, 2022

Poiché è stata pubblicata la Patch Tuesday di Microsoft di agosto, il team addetto alla ricerca sulla sicurezza di Akamai ha deciso di esaminare le vulnerabilità più interessanti per cui sono state rilasciate le patch.

A cura del team addetto alla ricerca sulla sicurezza di Akamai

Poiché è stata pubblicata la Patch Tuesday di Microsoft di agosto, il team addetto alla ricerca sulla sicurezza di Akamai ha deciso di esaminare le vulnerabilità più interessanti per cui sono state rilasciate le patch. In questo rapporto, cercheremo di valutare quanto siano davvero critiche le vulnerabilità, quanto siano comuni le applicazioni e i servizi interessati e forniremo il nostro punto di vista sui bug che sono stati corretti. Date un'occhiata a queste informazioni ogni mercoledì dopo il Patch Tuesday.

Questo è un rapporto di aggiornamento e aggiungeremo ulteriori informazioni man mano che la nostra ricerca avanza: restate sintonizzati!

In questo rapporto, ci concentreremo su quattro aree in cui i bug sono stati corretti:

  • Windows PPP (Point-to-Point Protocol) 

  • Windows SSTP (Security Socket Tunneling Protocol)

  • NFS (Network File System )

  • AD CS (Active Directory Certificate Services)

  • Microsoft Exchange Server

Per ogni servizio interessato che tratteremo, cercheremo di offrire consigli per il monitoraggio e la mitigazione quando l'applicazione di patch non è possibile, citando i consigli di Microsoft o offrendo soluzioni alternative, in base alla nostra esperienza. Naturalmente, nessuna mitigazione è efficace quanto l'applicazione di patch, quindi assicuratevi di applicare patch ai vostri sistemi ogni volta che è possibile e tenetevi aggiornati.

Vulnerabilità del server di accesso remoto

Questa Patch Tuesday ha presentato vulnerabilità critiche in due protocolli principali nel server di accesso remoto (RAS): il protocollo Point-to-Point e il protocollo Secure Socket Tunneling.

L'accesso remoto è un ruolo di Windows Server che consente ai client remoti di connettersi alla LAN, in modo simile a una VPN. Il ruolo del server deve essere aggiunto attivamente.

Windows Point-to-Point Protocol 

Il PPP (Point-to-Point Protocol) è integrato nel RAS e fornisce funzionalità di framing e autenticazione per le connessioni remote.

Sono state rilevate quattro vulnerabilità in PPP: due vulnerabilità critiche relative all'esecuzione di codice in modalità remota con un punteggio CVSS di 9,8 e due vulnerabilità di tipo Denial of Service (punteggio 7,5 e 5,9). Secondo gli avvisi di Microsoft, un utente malintenzionato remoto non autenticato potrebbe ottenere l'esecuzione di codice su un server RAS inviando una richiesta di connessione creata. 

Lo sfruttamento di tutte e quattro le vulnerabilità è ritenuto meno probabile, implicando che attivare le vulnerabilità o trarne vantaggio potrebbe essere difficile, o almeno non banale.

Quanto è rilevante il PPP? Tra tutti i server Windows che abbiamo esaminato nei nostri ambienti monitorati, il 40% dei server riceve connessioni sulla porta 1723, che è la porta standard per il protocollo di tunneling Point-to-Point.

Dov'è il bug?

Analisi CVE

Numero CVE Effetto Accesso richiesto Mitigazione oltre all'applicazione di patch
CVE-2022-35744 Esecuzione di codice remoto Rete Disabilitazione della porta 1723
CVE-2022-30133
CVE-2022-35769 DoS (Denial of Service) -
CVE-2022-35747

Windows Secure Socket Tunneling Protocol 

Secondo Microsoft Developer Network, Windows SSTP (Secure Socket Tunneling Protocol) è un meccanismo per incapsulare il traffico PPP su HTTPS. In sostanza, questo protocollo consente agli utenti di accedere a una rete privata utilizzando HTTPS. 

Sei vulnerabilità legate all'esecuzione di codice in remoto con un punteggio CVSS di 8,1 sono state corrette. Altri due bug di esecuzione di codice remoto, anch'essi con punteggi di 8,1, sono stati corretti: la nostra ipotesi è che sarebbero correlati al servizio SstpSvc. Una vulnerabilità di Denial of Service con un punteggio di 5,3 è stata corretta. 

Dov'è il bug? Il servizio Windows che fornisce supporto per SSTP è SstpSvc, che eventualmente esegue sstpsvc.dll.

Consigli generali

Fatta eccezione per CVE-2022-34701, tutte le vulnerabilità implicano una race condition. Poiché gli attacchi che implicano race condition richiedono solitamente più tentativi (in un breve arco di tempo), è possibile che il traffico di rete aumenti, quindi il monitoraggio dei picchi e dei picchi di traffico potrebbe rivelare tentativi di attacco.

Analisi CVE

Numero CVE Effetto Accesso richiesto Mitigazione oltre all'applicazione di patch
CVE-2022-35766 Un criminale non autenticato potrebbe riuscire ad eseguire codice remoto su un server RAS Rete  
CVE-2022-34702
CVE-2022-35745
CVE-2022-35767
CVE-2022-34714
CVE-2022-35794
CVE-2022-35769 Un criminale non autenticato potrebbe riuscire ad eseguire codice remoto , probabilmente tramite il servizio SstpSvc -
CVE-2022-35747
CVE-2022-34701 DoS (Denial of Service)    

Network File System 

NFS (Network File System) è un protocollo di rete sviluppato originariamente da Sun Microsystems per consentire l'accesso remoto ai file sulla rete. Ne esiste un'implementazione in Microsoft Windows ed è possibile aggiungere il ruolo NFS per trasformarlo in un server NFS.

Analisi dell'ambito

Per poter essere utilizzata, la funzionalità NFS deve essere aggiunta a un server e client Windows. È inclusa nel ruolo del server "Servizi di archiviazione e file" in Windows Server. 

NFS utilizza comunemente le porte 111 (porta EpMapper di Sun RPC: le prime versioni di NFS sono implementate su Sun RPC) e 2049. Esaminando vari data center, abbiamo scoperto solo lo 0,1% potrebbe essere potenzialmente server NFSv4 e solo circa metà esegue Windows.

Riteniamo inoltre che il CVE di questo mese sia stato introdotto da uno degli ultimi aggiornamenti alla sicurezza, poiché la mitigazione di Microsoft (disabilitando NFS v4.1) avvisa che dovrebbe essere eseguita solo su server completamente con patch, il che implica che i server a cui non sono state applicate completamente patch potrebbero essere sicuri

Consigli generali

In genere, vi consigliamo di verificare se è possibile aggiornare il vostro server NFS per utilizzare NFS v4.1, poiché è la versione più sicura. La maggior parte delle vulnerabilità relative a NFS in questo PT riguardano versioni precedenti del protocollo. Questa volta, tuttavia, la vulnerabilità interessa solo NFS v4, quindi non possiamo consigliare un aggiornamento.

Consigliamo invece di applicare la segmentazione sui server NFS. Sarebbe necessario controllare e verificare se è possibile limitare (isolare) i client NFS a un gruppo più piccolo di server/workstation e limitare anche il traffico in uscita dal server NFS. Poiché si tratta di un server, le connessioni dovrebbero essere avviate per eventuali motivi. La segmentazione potrebbe limitare l'impatto di uno sfruttamento riuscito.

Analisi CVE

Numero CVE

Effetto

Accesso richiesto

Mitigazione oltre all'applicazione di patch

CVE-2022-34715

Un autore di attacchi può ottenere l'esecuzione di codice in remoto utilizzando chiamate non autenticate a NFS v4

Rete

- Disabilitazione di NFSv4


- Rollback degli aggiornamenti alla sicurezza (mantenendo NFSv4 poiché la maggior parte dei CVE precedenti erano per versioni precedenti)

Active Directory Certificate Services

AD DS (Active Directory Domain Services) è uno dei componenti principali di Active Directory. I server che eseguono questo ruolo sono i controller di dominio del dominio Windows.

Analisi dell'ambito

È presente almeno un server Windows che esegue AD DS in ogni rete del dominio Windows: il controller di dominio.

La vulnerabilità di questo mese è in realtà in AD CS (Active Directory Certificate Services), che non è disponibile per impostazione predefinita; richiede un'installazione di ruolo aggiuntiva. Nei nostri server Windows monitorati negli ambienti dei clienti, possiamo osservare che il 66% delle nostre reti monitorate dispone di un server con il ruolo AD CS.

È noto che l'AD CS subisce violazioni da parte degli autori di attacchi, con l'esempio recente più noto di PetitPotam, in cui è stato utilizzato nel flusso di attacco come bersaglio per l'inoltro NTLM (utilizzando un' eccellente ricerca di SpecterOps).

Consigli generali

Poiché il servizio AD CS deve essere installato solo su un numero selezionato di server (o anche su un singolo server) nella rete, che svolgono un ruolo fondamentale nell'architettura del dominio, si consiglia vivamente di applicare patch a tali server il prima possibile.

Se non è possibile, la patch di maggio ha introdotto ulteriori registri eventi di Windows (a seguito di altri CVE simili) che dovreste monitorare in caso di attività irregolari. Consultate KB5014754 per ulteriori informazioni

Analisi CVE

Numero CVE

Effetto

Accesso richiesto

Mitigazione oltre all'applicazione di patch

CVE-2022-34691

L'autore di attacchi può ottenere i privilegi di SISTEMA modificando determinati attributi utente seguiti da una richiesta ad AD CS

Rete

Disabilitazione di AD CS

Microsoft Exchange Server

Microsoft Exchange Server è il server di posta sviluppato da Microsoft. Questo mese sono state applicate patch a sei CVE, tre vulnerabilità critiche dell'elevazione dei privilegi e tre importanti vulnerabilità di divulgazione delle informazioni. Tali vulnerabilità interessano le installazioni locali di Exchange, non le istanze di Office 365.

Analisi dell'ambito

Con l'introduzione di Office 365, sempre più organizzazioni abbandonano l'installazione in locale a favore delle soluzioni SaaS. Evidentemente, nelle nostre reti monitorate, solo il 40% dispone di un server Exchange locale.

Consigli generali

Le vulnerabilità di divulgazione delle informazioni indicano chiaramente che consentono agli autori di attacchi di leggere messaggi e-mail mirati, ma Microsoft non dichiara esplicitamente l'effetto delle vulnerabilità dell'elevazione dei privilegi Riteniamo che potrebbero consentire agli aggressori di inviare e-mail a nome di altri utenti. Poiché sono anche classificati come "sfruttamento più probabile", consigliamo vivamente di applicare patch ai server Exchange e di abilitarli Protezione estesa. Per maggiori informazioni, potete consultare il Blog su Microsoft Exchange.

Inoltre, alcune di queste vulnerabilità richiedono che il server Exchange acceda a un server dannoso sotto il controllo dell'autore di attacchi. Anche la mappatura dei vicini richiesti del vostro server Exchange locale (server di posta esterni, database, ecc.) e la creazione di regole di isolamento per essi, potrebbe essere una mitigazione efficace.

Analisi CVE

Numero CVE

Effetto

Accesso richiesto

Mitigazione oltre all'applicazione di patch

CVE-2022-24516

Un attacco riuscito può consentire a un autore di attacchi di leggere e inviare e-mail

Rete

- Protezione estesa


- Isolamento delle connessioni in uscita dagli Exchange Server

CVE-2022-21980

Rete, accesso a server dannosi

CVE-2022-24477

Un autore di attacchi autenticati può leggere e inviare e-mail

Rete, autenticazione

CVE-2022-34692

Lettura delle e-mail mirate

Rete

CVE-2022-30134

CVE-2022-21979

Rete, accesso a server dannosi

 

Questo riepilogo fornisce una panoramica delle nostre attuali conoscenze e raccomandazioni in base alle informazioni disponibili. La nostra revisione è continua e tutte le informazioni qui contenute sono soggette a modifiche.



Akamai Wave Blue

scritto da

Akamai Security Research

August 10, 2022