需要云计算吗? 即刻开始体验

Akamai 对 2023 年 5 月 Patch Tuesday 的看法

看来这个月“原力与我们同在”,因为这次只有 40 个 CVE,比前几个月少了很多。

不久前,在美国华盛顿州的雷德蒙市…

发生了一场网络战争。网络管理员不知疲倦地工作,以应用 Patch Tuesday的最新研究成果。 

正如我们每个月所做的那样,Akamai 安全情报组着手研究了已修补的神秘漏洞。

看来这个月“原力与我们同在”,因为这次只有 40 个 CVE,比前几个月少了很多。在已修补的 CVE 中,有七个是严重 CVE(其中一个是由我们公司的 Ben Barnea发现的),还有两个 CVE 的 CVSS 评分为 9.8(位于 PGM 和 NFS 中)。据称,其中两个已修补的 CVE 也被 用于攻击,因此被称为“已修补的零日漏洞”。

在本报告中,我们将评估漏洞的实际严重程度、受影响的应用程序和服务的普遍程度,并就已修复的漏洞提供现实的看法。在修补程序发布当天,您还可以在我们的公众号上查看快速 实时概览 。请在每次 Patch Tuesday 发布后的几日留意这些见解。

这是一份持续更新的报告,随着我们的研究进展,我们将在其中增补更多信息。敬请期待!

在本报告中,我们将重点关注已修复漏洞的以下方面:

被攻击者利用的漏洞

Windows Win32k — CVE-2023-29336

这是 Win32k 中的一个本地权限提升漏洞,Win32k 负责处理 Windows 内核中的 Windows 子系统 — 主要是图形用户界面和窗口管理。来自 Avast 的安全研究人员检测到了该漏洞,该漏洞可用于将权限提升到 SYSTEM。

安全启动 — CVE-2023-24932

此漏洞允许攻击者绕过安全启动(安全启动旨在确保只有受信任的软件才可用于启动计算机)。它已被 BlackLotus 用来加载它的 bootkit。补丁本身并没有减轻该漏洞所带来的风险。

此外,管理员还必须更新所有 Windows 备份和可启动的介质,以及应用撤消和新策略。Microsoft 发布了 KB5025885 ,以提供关于如何部署变更的指导。

Akamai 研究人员发现的漏洞

Windows MSHTML 平台 — CVE-2023-29324

该漏洞可绕过 MapUrlToZone 函数。该函数会一个特定路径错误地解析为本地路径,但该路径其实是一个远程路径。

MapUrlToZone 用于抵御一个 严重 Outlook 漏洞 ,该漏洞在 3 月份得到了修补,因此,新漏洞允许再次利用该漏洞。

我们已经为这个问题发表了一篇 详细的文章

Windows SMB — CVE-2023-24898

运行 SMB over QUIC 的服务器容易受到拒绝服务攻击。攻击者可以很容易地利用该漏洞,不需要进行身份验证。由于 SMB over QUIC 是一个相对较新的功能,我们预计不会有大量计算机受到攻击。

Windows 网络文件系统 (NFS)

NFS 是一种网络协议,最初由 Sun Microsystems 开发,该协议允许通过网络进行远程文件访问。该协议可在 Microsoft Windows 中实施,可以将 NFS 角色添加到服务器以将其转变为 NFS 服务器。本月有三个漏洞(其中一个是严重漏洞)可以导致远程代码执行。

范围分析

NFS 功能需要添加到 Windows 服务器和客户端后才能使用。它包含在 Windows Server 的 “文件和存储 服务” 服务器角色中。

NFS 通常使用端口 111(Sun RPC 的 EpMapper 端口,NFS 的早期版本通过 Sun RPC 实现)和端口 2049。通过查看各种数据中心,我们发现只有 0.1% 可能是 NFSv4 服务器,并且只有 大约一半 运行 Windows。

常规建议

通常,我们建议您查看是否可以升级您的 NFS 服务器以使用 NFS v4.1,因为该版本是最安全的版本。但是,这一次,该远程代码执行漏洞仅影响 NFS v4,因此我们不建议升级。

相反,我们建议围绕 NFS 服务器应用分段。您应当确认能否将 NFS 客户端限制(隔离)到较小的服务器/工作站组,并限制来自 NFS 服务器的出站流量。由于它是服务器,因此应当没有什么理由启动连接。分段或许能限制漏洞利用得逞所造成的影响。

CVE 编号

影响

所需访问权限

CVE-2023-24941

远程代码执行

网络

CVE-2023-24901

信息泄漏

CVE-2023-24939

拒绝服务

Windows 轻型目录访问协议 (LDAP)

LDAP 是一种开源协议,旨在连接并查询目录服务和数据库。Active Directory 的域控制器具有一个 LDAP 服务器实现,允许依赖 LDAP 的现有程序和服务器使用现有的域控制器,而不需要单独的服务器。

本月,有 1 个 LDAP 服务漏洞会影响到未修补的域控制器。 CVE-2023-28283 是一个远程代码执行漏洞,可以在进行身份验证之前加以利用。

我们不能冒着停机的风险修补域控制器。可以通过其他方式抵御漏洞吗?

不可以。由于域控制器对于域的所有组成部分都不可或缺,实际上,不可能在不影响正常网络操作的情况下限制对它的访问。即使追踪 CVE-2023-28283 可能也很困难,因为它不需要身份验证。事件响应团队可以留意那些没有服务器回复的短暂 LDAP 会话。这可能表明存在攻击尝试。

以前涵盖的服务

在本月的 Patch Tuesday 中,许多 CVE 针对的是我们过去已经介绍过的系统。如果您对我们就这些服务的分析或常规建议感兴趣,建议您阅读我们之前的博文。

服务

CVE 编号

影响

所需访问权限

Windows iSCSI 目标服务

 

CVE-2023-24945                                                    

信息泄漏

在本地进行身份验证

Windows 安全套接字隧道协议

CVE-2023-24903

远程代码执行

网络


Microsoft SharePoint

CVE-2023-24955

远程代码执行

以“网站所有者”权限进行身份验证

CVE-2023-24950

欺骗

以网站创建权限进行身份验证;可能导致 NTLM 哈希值泄露

CVE-2023-24954

信息泄漏

经过身份验证

Windows 实际通用多播 (PGM)

CVE-2023-24943

远程代码执行

网络

CVE-2023-24940

拒绝服务

这篇综述概括了我们目前的理解和我们根据现有信息提出的建议。我们的审查还在持续进行中,本文的任何信息都可能发生更改。您也可以关注我们的 公众号 以获取更多实时更新。