Akamai 对 2024 年 6 月 Patch Tuesday 的看法
由于大家都在庆祝骄傲月的关系,本月的内容较为简短。让我们团结起来,共同对抗那些严重的安全漏洞。
正如我们每个月所做的那样,Akamai 安全情报组着手研究了已修补的神秘漏洞。
2024 年 6 月 Patch Tuesday 总共修复了 49 个漏洞,其中一个严重漏洞是在 Microsoft 消息队列 (MSMQ) 中发现的,还有一个 CVSS 得分高达 9.8 的漏洞是在 Azure Data Science Virtual Machine (DSVM)中发现的。
在本博文中,我们将评估漏洞的严重程度、受影响的应用程序和服务的普遍程度,并就已修复的漏洞为您提供现实的看法。请在每次 Patch Tuesday 后的几日留意这些见解。
这是一份持续更新的报告,随着我们的研究进展,我们将在其中增补更多信息。敬请期待!
在本月中,我们将重点关注已修复漏洞的以下方面:
Microsoft 消息队列 (MSMQ)
MSMQ 服务是 Windows 中的一项 可选功能 ,用于在不同的应用程序之间传递消息。尽管该服务是可选的,但 Windows 的许多企业应用程序背后都使用了该服务,例如 Microsoft Exchange Server。 据我们观察,该服务安装在了将近 74% 的工作环境中并且通常安装在不止一台机器上。
本月发现一个严重的网络远程代码执行 (RCE) 漏洞,即 CVE-2024-30080,该漏洞允许攻击者通过向受害者的 MSMQ 服务器发送特制的数据包来远程执行代码。
由于对 MSMQ 服务可通过端口 1801 进行访问,但有权访问的客户端不应过多 (大多数情况下都是由企业应用程序本身使用), 因此我们建议限制对该端口和服务的任意网络访问权限。这也是 Microsoft 推荐用以降低该漏洞风险的方法。
请尝试使用允许列表策略对服务进行分段,同时仅将访问权限授予真正需要访问该服务的机器。有关分段的帮助,可以参阅我们的博客文章 从实用角度谈谈(微)分段 (特别是 应用程序隔离 和 微分段 部分)。
Azure Data Science Virtual Machine (DSVM)
Azure Data Science Virtual Machine 是一种可在 Azure 云平台上使用的定制虚拟机映像,预装了数据科学所需的各种工具和程序。 CVE-2024-37325 是一个权限提升 (EoP) 漏洞,会影响版本低于 24.05.24 的 Ubuntu DSVM。
与典型的权限提升漏洞(攻击者通过利用漏洞获得提升的会话权限)不同,由于一些虚拟机上安装的其中一种服务,该漏洞还会导致数据泄漏。未经身份验证的攻击者可以通过发送特定请求来泄露授权用户的凭据,并利用这些凭据登录到这些虚拟机。
Microsoft 提供了有关如何升级受影响计算机方面的 指南 。此外,由于问题可能出现在其中一个安装的服务上,我们建议检查这些计算机正在侦听的所有端口,并尝试对其进行隔离以防止外部访问。
Windows Link Layer Topology Discovery Protocol 和 Windows Wi-Fi Driver
Windows Link Layer Topology Discovery Protocol 是 Microsoft 专有的协议,用于映射设备以了解网络拓扑结构。尽管该协议支持多种类型的网络(有线、无线甚至是电力线通信),但本月修补的两个漏洞都与 Wi-Fi 网络适配器有关,因此我们对 Wi-Fi 驱动程序漏洞相关内容进行汇总,统一讨论。
由于这些漏洞都与 Wi-Fi 有关,攻击者需要靠近目标设备,确保无线信号强度,才能利用这些漏洞。因此,遵循“陌生人危险”原则,便可确保安全。
言归正传,实际上 Wi-Fi 协议的实现超出了大多数防火墙或分段产品的范围,因为它们处理的是通过网络传输的数据,而非网络本身的设置。因此,对于这些漏洞,除了及时打补丁(或使用法拉第笼,但这样做会影响正常的 Wi-Fi 连接)外,实际上并没有其他更好的抵御措施。因此我们建议尽快打补丁以保证安全。
服务 |
CVE 编号 |
影响 |
---|---|---|
Windows Link Layer Topology Discovery Protocol |
远程代码执行 |
|
Windows Wi-Fi Driver |
以前涵盖的服务
在本月的 Patch Tuesday 中,许多 CVE 针对的是我们过去已经介绍过的系统。如果您对我们就这些服务的分析或常规建议感兴趣,建议您了解我们之前发布的 对 Patch Tuesday 的看法 博文。
服务 |
CVE 编号 |
影响 |
所需访问权限 |
---|---|---|---|
信息泄漏 |
本地 |
||
远程代码执行 |
本地,攻击者必须引诱受害者打开一个恶意文件 |
||
拒绝服务 |
网络 |
||
远程代码执行 |
网络 |
||
拒绝服务 |
本地 |
||
信息泄漏 |
本地 |
这篇综述概括了我们目前的理解和我们根据现有信息提出的建议。我们的审查还在持续进行中,本文的任何信息都可能发生更改。您还可以关注我们的 微信公众号,了解更多实时动态。