Perspectiva da Akamai sobre a Patch Tuesday de outubro de 2022
A Patch Tuesday da Microsoft de outubro de 2022 foi lançada,e o Grupo de inteligência sobre a segurança da Akamai se mobilizou para analisar as vulnerabilidades mais intrigantes que foram corrigidas. Neste relatório, tentaremos avaliar o nível real de criticidade das vulnerabilidades, o quanto são comuns as aplicações e os serviços afetados e fornecer nossa própria perspectiva sobre os bugs que foram corrigidos. Fique atento a esses insights nos dias após cada Patch Tuesday.
Este é um relatório de atualização e vamos incluir mais informações, conforme o avanço de nossa pesquisa. Fique atento!
Neste relatório, vamos nos concentrar em quatro áreas em que os bugs foram corrigidos:
Em uma publicação dedicada no blog, também abordamos duas vulnerabilidades descobertas por nossa equipe e corrigidas este mês. As duas vulnerabilidades, uma no serviço Servidor e outra no serviço Workstation estão relacionadas ao cache de retorno de chamada de segurança MS-RPC, um mecanismo que explicamos em detalhes no post anterior. As vulnerabilidades foram encontradas como parte dos esforços contínuos de nossa equipe em MS-RPC. Se você quiser saber mais sobre essas vulnerabilidades específicas, incluindo ferramentas para automação e outros materiais de compartilhamento de conhecimento, visite nosso novo repositório MS-RPC GitHub, lançado no início desta semana.
Para cada serviço afetado que será coberto neste relatório vamos tentar oferecer recomendações para monitoramento e mitigação para quando a aplicação de patches não for possível, seja citando as recomendações da Microsoft ou oferecendo soluções alternativas próprias, com base em nossa experiência. É claro que nenhuma mitigação é tão boa quanto a aplicação de patches, portanto, corrija seus sistemas sempre que possível e os mantenha atualizados.
Conexão de cluster de Kubernetes habilitado com Azure Arc
O Azure Arc permite que os clientes conectem a infraestrutura local ao Azure para facilitar o gerenciamento. Sendo assim, os clientes podem gerenciar todos os seus ambientes, máquinas virtuais, clusters do Kubernetes, bancos de dados, servidores e muito mais, usando um gerenciador de recursos, o Azure Resource Manager. O Kubernetes habilitado para Azure Arc permite que o usuário anexe e configure o Kubernetes independentemente de onde ele está sendo executado, seja em um ambiente de nuvem ou no local, e o apresenta no Azure Resource Manager.
Este mês, houve uma vulnerabilidade de Elevação Crítica de Privilégio com uma pontuação CVSS de 10 na funcionalidade Kubernetes Cluster Connect habilitado para o Azure Arc. O Cluster Connect é a funcionalidade que permite que o cliente conecte facilmente seu cluster do Kubernetes aos serviços do Azure Arc ao executar um agente proxy reverso no cluster. Ele também permite que os usuários se conectem ao apiserver de seus clusters sem habilitar nenhuma porta de entrada no firewall. Acreditamos que este é um dos fatores que deu a este CVE sua pontuação máxima, uma vez que qualquer um pode acessá-lo da internet.
De acordo com a Microsoft, para explorar essa vulnerabilidade, um invasor precisa saber o ponto de extremidade DNS externo gerado aleatoriamente para o cluster e deve ter acesso à internet. Em caso de exploração bem-sucedida, o recurso Cluster Connect permitirá que um usuário não autenticado eleve seus privilégios como administradores de cluster, o que pode conceder a eles o controle sobre o cluster do Kubernetes. O Azure Stack Edge também é vulnerável a este CVE quando está conectado a um Azure Arc vulnerável, pois permite que os clientes implementem cargas de trabalho do Kubernetes em seus dispositivos via Azure Arc.
Recomendações gerais
Como o recurso Kubernetes Cluster Connect habilitado para o Azure Arc se comunica pela porta TCP 443, a segmentação dessa porta não é simples. No entanto, a boa notícia é que, se você estiver usando o Azure Arc, sua atualização automática é ativada por padrão, portanto, você deverá estar protegido. Se você não tem certeza de estar protegido ou não, poderá verificar aqui para ver se a atualização automática está ativada. Se não estiver, use este manual para atualizar seu agente.
CVEs
Número da CVE |
Efeito |
Acesso necessário |
Elevação de privilégio |
Acesso via Internet ao cluster vulnerável. Nenhuma autenticação de usuário necessária. |
Microsoft CryptoAPI
O Microsoft CryptoAPI é uma forma proprietária da Microsoft para lidar com conexões seguras e verificação de assinatura de código. Uma das funções mais significativas da CryptoAPI é o manejo de certificados.
A Microsoft corrigiu um problema com a biblioteca CryptoAPI na Patch Tuesday de agosto de 2022. Esse problema foi relatado pelo Centro de Cibersegurança Nacional do Reino Unido e pela Agência de Segurança Nacional dos EUA, o comunicado tendo sido publicado em outubro.
Acreditamos que a mudança mais relevante aconteceu em crypt32.dll, onde a função CreateChainContextFromPathGraph mudou. Presumimos que a vulnerabilidade esteja relacionada a essas alterações.
CreateChainContextFromPathGraph está sendo chamado por CertGetCertificateChain, que é uma comando de API bem documentado executado cada vez que uma conexão segura é feita para criar um contexto de cadeia de certificados. Atualmente, suspeitamos que a vulnerabilidade esteja em uma verificação ausente dentro da função.
Se bem-sucedido, um invasor pode falsificar sua identidade e se disfarçar como um parceiro legítimo em uma conexão segura. Para isso, o invasor provavelmente precisa executar um ataque machine-in-the-middle. Além disso, é nosso entendimento a partir das notas de patch que o invasor não precisa autenticar para explorar essa vulnerabilidade. Um invasor também pode manipular o certificado X509 para ignorar a proteção de assinatura de código.
Recomendações gerais
A Microsoft ressalta que a vulnerabilidade pode ser explorada remotamente e sem a necessidade de autenticação. Como o Microsoft CryptoAPI é amplamente usado no Windows e está presente em cada ponto de extremidade do Windows, recomendamos instalar o patch. Também cabe notar que esta vulnerabilidade foi corrigida na Patch Tuesday de agosto. Portanto, as máquinas que contêm atualizações a partir de agosto estão protegidas contra essa vulnerabilidade.
CVEs
Número da CVE |
Efeito |
Acesso necessário |
Falsificação |
Rede |
Protocolo de tunelamento ponto a ponto do Windows
O Protocolo ponto a ponto (PPP) é integrado ao servidor de acesso remoto (RAS) e fornece recursos de enquadramento e autenticação para conexões remotas.
Sete vulnerabilidades foram corrigidas no PPP este mês: todas elas são vulnerabilidades críticas de execução remota de código (RCE) com uma pontuação CVSS de 8,1. Agosto passado, o mesmo pesquisador, Yuki Chen, encontrou duas vulnerabilidades de RCE no mesmo protocolo com uma pontuação CVSS de 9,8.
De acordo com as recomendações da Microsoft, um invasor não autenticado remoto pode obter a execução de código em um servidor com protocolo de tunelamento ponto a ponto (PPTP) ao enviar um pacote PPTP malicioso. No entanto, acredita-se que a exploração de todas as sete vulnerabilidades seja improvável devido à complexidade do ataque, requer a obtenção de uma condição não determinística e que pode exigir tempo.
Qual é o nível de destaque do PPTP? De todos os servidores Windows que consultamos em nossos ambientes monitorados, 40% dos servidores recebem conexões pela porta 1723, que é a porta padrão para o PTTP. Quanto aos servidores expostos à internet, Shodan relata 3,3 milhões de servidores que utilizam a porta 1723; no entanto, quase nenhum deles executa o Windows.
Onde está o bug? Suspeitamos que as vulnerabilidades estejam no raspptp.sys, o driver que implementa o PPTP.
Recomendações gerais
A Microsoft ressalta que a vulnerabilidade só pode ser explorada através de comunicação pela porta 1723. Assim, além da aplicação de patches, a exploração pode ser impedida pela segmentação de servidores RAS na rede e pelo bloqueio de conexões nessa porta. No entanto, deve-se observar que o bloqueio da porta pode interromper a comunicação regular.
CVEs
Número da CVE |
Efeito |
Acesso necessário |
CVE-2022-38047 |
RCE |
Rede |
CVE-2022-24504 |
||
CVE-2022-38000 |
||
CVE-2022-22035 |
||
CVE-2022-30198 |
||
CVE-2022-33634 |
||
CVE-2022-41081 |
Microsoft Office
O Microsoft Office é um conjunto de software cliente. A Patch Tuesday de outubro corrigiu várias vulnerabilidades importantes nas aplicações do Office. Três das vulnerabilidades podem levar à execução arbitrária de código se forem exploradas com sucesso por um agente mal-intencionado. Outra vulnerabilidade (CVE-2022-38001) é uma vulnerabilidade de falsificação, que supomos levar à coerção de autenticação. Como a Microsoft descreve os problemas como não acionáveis a partir do Painel de Visualização, supomos que essas vulnerabilidades estejam relacionadas a macros, pois elas exigem interação do usuário antes de serem exibidas/executadas.
Recomendações gerais
As vulnerabilidades estão relacionadas ao pacote de aplicações do Microsoft Office e não ao Office 365. Portanto, os clientes que usam o Microsoft Office devem atualizar suas máquinas. Como as várias aplicações do Microsoft Office expõem uma grande superfície de ataque e têm vulnerabilidades recorrentes, recomendamos o uso do Application Guard para Office, se possível. O Application Guard irá colocar o processo no modo seguro que abre os anexos e, portanto, evitará danos à máquina host em caso de exploração bem-sucedida.
CVEs
Número da CVE |
Efeito |
Acesso necessário |
Execução de código arbitrária |
Local/remota. A vulnerabilidade requer interação do usuário (como abrir um documento, permitir macros). |
|
Falsificação |
Serviços de Certificados do Active Directory
Os Active Directory Domain Services (AD DS, serviços de domínio do Active Directory) estão entre os principais componentes do Active Directory. Os servidores que executam essa função são os controladores de domínio do Domínio do Windows.
Análise do escopo
Há pelo menos um Windows Server executando o AD DS em cada rede do Domínio do Windows: o controlador de domínio.
A vulnerabilidade deste mês está realmente no recurso Serviços de Certificados do Active Directory (AD CS), que não está disponível por padrão, ele requer a instalação de uma função adicional. Em nossos servidores Windows monitorados em ambientes de clientes, notamos que 66% de nossas redes monitoradas têm um servidor com a função AD CS.
Sabe-se que o AD CS é abusado por invasores. No mais notório exemplo recente, PetitPotam, ele foi usado no fluxo de ataque como o alvo para retransmissão NTLM (usando excelente pesquisa realizada pelo SpecterOps).
Recomendações gerais
Como os servidores AD CS não são comuns, deve ser possível usar a segmentação de rede para limitar ou ter visibilidade de conexões anômalas. Como a autenticação AD CS ocorre por meio de RPC,pode ser difícil detectá-la apenas com metadados de conexão (já que ela ocorre em uma porta efêmera aleatória), que é o que a maioria das soluções de segmentação oferece. Nesse caso, ainda deve ser possível segmentar conexões RPC de saída de servidores Windows (usando a porta do mapeador de ponto de extremidade RPC 135), especialmente para computadores desktop que não deveriam receber conexões RPC.
Análise de CVE
Com o CVE-2022-37976, o ataque não é necessariamente direcionado aos servidores AD CS, mas depende destes como seu único requisito. O ataque é, em vez disso, um ataque de coerção de autenticação em servidores DCOM. De acordo com a Microsoft, um cliente DCOM mal-intencionado pode usar a vulnerabilidade para fazer com que um servidor DCOM se autentique no cliente usando AD CS e retransmita essa autenticação para finalmente chegar a um token de administrador de domínio.
Por outro lado, o CVE-2022-37978 gira em torno da autenticação NTLM. Como as perguntas frequentes da vulnerabilidade especificam que o ataque requer uma machine in the middle (MITM) e está relacionado à autenticação NTLM, acreditamos que essa vulnerabilidade gira em torno de ignorar atenuações de retransmissão NTLM que existem em servidores AD CS.
Número da CVE |
Efeito |
Acesso necessário |
Um invasor pode obter privilégios de administrador de domínio ao coagir autenticação com AD CS de um servidor DCOM e realizar um ataque entre protocolos |
Rede |
|
Um invasor que usa um ataque MITM pode ignorar um recurso de segurança em torno da autenticação NTLM |
Este resumo fornece uma visão geral de nossa compreensão e de nossas recomendações atuais, considerando as informações disponíveis. Nossa revisão está em andamento e todas as informações aqui incluídas estão sujeitas a alterações.