Precisa de computação em nuvem? Comece agora mesmo

Perspectiva da Akamai sobre a Patch Tuesday de junho de 2023

Essa Patch Tuesday corrigiu três vulnerabilidades críticas de execução remota de código nesse protocolo, todas elas com uma pontuação CVSS de 9,8.

Assim como acontece todo mês, o grupo de inteligência de segurança da Akamai se mobilizou para analisar as vulnerabilidades mais intrigantes que foram corrigidas. 

Estamos muito ORGULHOSOS de trabalhar na Patch Tuesday este mês. 

Desta vez, há 69 CVEs, seis delas críticas. Quatro das CVEs críticas (no PGM e no SharePoint) têm uma pontuação CVSS alta de 9,8.

Neste relatório, avaliaremos o quanto as vulnerabilidades são realmente críticas e o quanto os aplicativos e serviços afetados são comuns para fornecer uma perspectiva realista sobre os bugs que foram corrigidos. Você também pode ver um rápido resumo do patch em nossa conta do Twitter. Fique atento a esses insights nos dias após cada Patch Tuesday.

Este é um relatório de atualização e vamos incluir mais informações à medida que nossa pesquisa avança. Fique atento(a)!

Neste relatório, vamos nos concentrar nas seguintes áreas nas quais os bugs foram corrigidos:

Multicast Geral Pragmático do Windows (PGM)

O Multicast Geral Pragmático do Windows (PGM) é um protocolo criado para fornecer pacotes entre vários membros da rede de maneira confiável. No Windows, a implementação desse protocolo é chamada de multicast confiável. Essa Patch Tuesday corrigiu três vulnerabilidades críticas de execução remota de código nesse protocolo, todas elas com uma pontuação CVSS de 9,8.

Desde o Windows Server 2003, o PGM tem se baseado em soquetes do Windows. No espaço do usuário, ele é implementado em uma biblioteca chamada wshrm.dll (Windows Sockets Helper DLL para PGM, onde o "rm" significa multicast remoto [remote multicast]). No espaço do kernel, o PGM é implementado por meio do driver rmcast.sys.

De acordo com as mitigações da Microsoft nas CVEs, o serviço de Enfileiramento de Mensagens deve estar em execução para que a vulnerabilidade possa ser explorada. O serviço não é instalado por padrão e deve ser adicionado por meio da tela Recursos no painel de controle (Figura 1). 

A caixa de diálogo Recursos do Windows mostra o recurso Microsoft Message Queue Server e o suporte para Multicasting Fig. 1: Ativação do Enfileiramento de Mensagens e multicasting por meio da caixa de diálogo Recursos do Windows

Em nossas observações, percebemos que cerca de 50% dos ambientes tinham servidores com o serviço de Enfileiramento de Mensagens instalado e em execução, e 25% com o PGM instalado. Embora na maioria dos data centers apenas algumas máquinas tenham esse recurso ativado, observamos alguns ambientes nos quais vários servidores estavam executando o serviço.

Como a complexidade do ataque para todas as vulnerabilidades é baixa, recomendamos a aplicação de patches em servidores relevantes o mais rápido possível. Se não for possível aplicar patches devido à continuidade operacional ou por algum outro motivo, recomendamos restringir o acesso ao serviço, no mínimo, usando políticas de segmentação de rede. 

Como o serviço de Enfileiramento de Mensagens pode ser acessado pela porta 1801, mas não deve ser acessado por tantos clientes (já que é usado principalmente pelo próprio aplicativo corporativo), recomendamos restringir o acesso arbitrário à rede a essa porta e serviço. Tente segmentá-lo usando políticas de lista de permissões, permitindo o acesso apenas às máquinas que realmente precisam dele.

Número de CVE

Efeito

Acesso necessário

CVE-2023-29363


Execução de código remota


Rede

CVE-2023-32014

CVE-2023-32015

Microsoft SharePoint Server

O Microsoft SharePoint é um sistema de armazenamento e gerenciamento de documentos baseado na Web que se integra a outros produtos do Microsoft Office. Há quatro CVEs neste mês, mas apenas uma é referente a uma vulnerabilidade crítica de elevação de privilégio com uma pontuação CVSSde 9,8(CVE-2023-29357). A vulnerabilidade permite que invasores falsifiquem tokens JWT para ignorar a autenticação e obter os privilégios de um usuário autenticado.

Em nossas observações, vimos que aproximadamente 50% dos ambientes tinham pelo menos uma máquina com um servidor SharePoint instalado.

Número de CVE

Efeito

Acesso necessário

CVE-2023-29357


Elevação de privilégio


Rede

CVE-2023-33142

CVE-2023-33130

Falsificação

CVE-2023-29357

Como os servidores do SharePoint geralmente são usados para compartilhamento de documentos, pode ser difícil segmentar ou limitar o acesso dos usuários a eles sem prejudicar as operações normais. Portanto, recomendamos que você corrija seu servidor o mais rápido possível. 

No entanto, para a elevação de vulnerabilidades de privilégio, deve ser possível mitigar alguns dos riscos, protegendo o acesso do usuário ou aumentando a sensibilidade de alerta em atividades ou logons suspeitos do usuário.

Área de Trabalho Remota do Windows

A Área de Trabalho Remota do Windows é usada para conexão da área de trabalho remota entre máquinas Windows por meio do Remote Desktop Protocol (RDP). Há duas vulnerabilidades neste mês: ambas afetam o cliente RDP em vez do servidor.

CVE-2023-29352 permite que os invasores ignorem a validação do certificado do servidor durante uma conexão de área de trabalho remota usando um arquivo .RDP especialmente criado. No entanto, os invasores terão que enganar um usuário para que ele use seu arquivo .RDP e a vulnerabilidade seja impactante. Isso pode funcionar em conjunto com a outra vulnerabilidade corrigida, CVE-2023-29362,que permite que os invasores acionem a execução remota de código no cliente quando se conectam a servidores RDP controlados pelo invasor.

Como a RDP pode ser usada para movimento lateral,recomendamos criar regras de política ao redor dela mesmo assim. A restrição do acesso RDP entre máquinas de usuários ou apenas a servidores pré-autorizados (como caixas de salto) pode reduzir bastante o risco de essas vulnerabilidades ocorrerem. No entanto, recomendamos que você faça a correção o mais rápido possível.

Número de CVE

Efeito

Acesso necessário

CVE-2023-29352

Desvio do recurso de segurança

Rede

CVE-2023-29362

Execução de código remota

Microsoft Exchange Server

O Microsoft Exchange Server é o servidor de e-mail desenvolvido pela Microsoft. Neste mês, houve apenas duas CVEs, ambas permitindo a execução remota de código no servidor remoto. Em nossas observações, vimos que aproximadamente 35% dos ambientes tinham Exchange Servers no local.

Como as duas vulnerabilidades exigem que o invasor seja autenticado, deve ser possível reduzir o risco de uma potencial exploração aumentando a sensibilidade de logons de usuário atípicos. Além disso, como a CVE-2023-28310 funciona em uma sessão remota do PowerShell, deve ser possível mitigar o risco empregando segmentação. 

Uma sessão remota do PowerShell é realizada pelo Windows Remote Management (WinRM), que usa as portas TCP 5985 e 5986. Como os recursos de gerenciamento remoto não são exigidos pela maioria dos usuários, deve ser possível restringir o tráfego pelo WinRM apenas a usuários ou máquinas de usuários autorizados, reduzindo a superfície de ataque.

Número de CVE

Efeito

Acesso necessário

CVE-2023-28310

Elevação de privilégio


Rede adjacente

CVE-2023-32031

Rede

Serviços abordados anteriormente

Muitas CVEs na Patch Tuesday deste mês destinam-se a sistemas que já abordamos no passado. Caso tenha interesse em nossa análise ou recomendações gerais sobre esses serviços, recomendamos que consulte nossas perspectivas anteriores nas postagens do blog da Patch Tuesday.

Serviço

Número de CVE

Efeito

Acesso necessário

Microsoft Dynamics CRM

CVE-2023-24896

Falsificação

Rede

Windows CryptoAPI

CVE-2023-24937

Negação de serviço

Rede

CVE-2023-24938

Microsoft Office

CVE-2023-33146

Execução de código remota

Servidor de

Serviço de Servidor DHCP

CVE-2023-29355

Divulgação de informações

Rede

Tempo de execução da chamada de procedimento remoto

CVE-2023-29369

Negação de serviço

Rede

OLE DB e ODBC

CVE-2023-29373

Execução de código remota

Rede

CVE-2023-29372

O iSCSI

CVE-2023-32011

Negação de serviço

Rede

CVE-2023-29367

Execução de código remota

Servidor de

Este resumo fornece uma visão geral da nossa compreensão e das nossas recomendações atuais, considerando as informações disponíveis. Nossa revisão está em andamento e todas as informações aqui incluídas estão sujeitas a alterações. Você também pode visitar nossa conta do Twitter para obter atualizações em tempo real.