Akamai 对 2023 年 9 月 Patch Tuesday 的看法
正如我们每个月所做的那样,Akamai 安全情报组着手研究了已修补的神秘漏洞。
Microsoft 管理员:注意!本月修补的 65 个 CVE 中,只有两个为严重级别。最高 CVE 严重性评分为 8.8。此外,还有两个漏洞报告为 还被广泛利用。与前几个月相比,这些数字堪称新奇!
在本报告中,我们将评估漏洞的实际严重程度、受影响的应用程序和服务的普遍程度,并就已修复的漏洞为您提供现实的看法。您还可以在我们的公众号上查看修补程序的快速 摘要 。请在每次 Patch Tuesday 后的几日留意这些见解。
这是一份持续更新的报告,随着我们的研究进展,我们将在其中增补更多信息。敬请期待!
在本月中,我们将重点关注已修复漏洞的以下方面:
被攻击者利用的漏洞
CVE-2023-36802 ——Microsoft Streaming Service Proxy (CVSS 7.8)
Microsoft Streaming Service Proxy 与 Microsoft Stream(之前称为 Office 365 Video)有关。该服务名为“MSKSSRV”,在 %WinDir%\System32\drivers\MSKSSRV.sys 中实现。该漏洞已被广泛利用,并引发特权升级。
CVE-2023-36761 ——Microsoft Word (CVSS 6.2)
已修复 Microsoft Word 中一个被广泛利用的漏洞,该漏洞的 CVSS 评分为 6.2。该漏洞是一个 NTLM 强制身份验证。另外该漏洞还会影响预览窗格。
本月不仅修复了 Microsoft Word 中的这一漏洞,还修复了另一个影响 Word 的 RCE 漏洞 (CVE-2023-36762)。此漏洞也会影响预览窗格,但 Microsoft 表示,与第一个漏洞不同,此漏洞不太可能遭到利用。
Microsoft Azure Kubernetes Service
Microsoft Azure Kubernetes Service (AKS) 是 Microsoft 的 Kubernetes 平台,用户可利用该平台部署并管理其容器化环境。
从 Microsoft 对此漏洞的说明中我们了解到,这种攻击可以从外部来源实施,这可能代表攻击的对象是 AKS 基础架构,而非集群本身。
攻击的最终结果是为攻击者授予 Kubernetes 集群的管理员特权。虽然听起来感觉情况很严重,但 Microsoft 也指出,这种攻击被利用的可能性较小。
在其他 Kubernetes 相关新闻中,我们的研究团队也发表了一篇关于 CVE-2023-3676 的 博文 。利用该漏洞,攻击者能够在 Kubernetes 集群中的所有 Windows 终端上使用 SYSTEM 特权实现远程代码执行。
Windows Themes
Windows Themes 是 Windows 中的一项功能,用户可利用此功能更改图标显示方式、更改字体等等。
端点上的任何用户均可以应用主题,这意味着不需要任何特权。要利用已修复的漏洞,攻击者需要“诱骗”用户应用恶意主题文件。
根据 Microsoft 对此漏洞的说明,我们得知该漏洞是一个利用终端的 RCE 漏洞。因此,我们假定主题文件会将来自未经授权的来源的二进制文件下载到某个可能导致该漏洞执行的位置。
Internet Connection Sharing (ICS)
在 Internet Connection Sharing (ICS) 服务中发现了一个 RCE 漏洞。
ICS 服务允许接入互联网的某个 Windows 主机充当互联网网关,以连接本地网络中无法直接访问互联网的其他主机。
这项服务仅供同一 LAN 内的主机使用,这也解释了为何 Microsoft 认为只有同一网络分段内的主机才能利用这个漏洞。
除传统 Windows 版本外,默认情况下不应运行 ICS 服务“SharedAccess”。
Microsoft Exchange Server
本月在 Microsoft Exchange Server 中发现了五个 CVE,其中三个允许在远程服务器上执行 RCE,而另两个则是信息泄露漏洞或欺骗型漏洞。所有这些漏洞都需要有效 Exchange 用户的凭据。
据我们观察,大约 28% 的环境中具有内部部署的 Microsoft Exchange Server。
值得注意的是,这里列出的漏洞实际上 已在 8 月份的 Exchange 软件更新中进行了修补。因此,安装了此更新的客户已经受到了保护。
CVE 编号 |
影响 |
所需访问权限 |
---|---|---|
远程代码执行 |
相邻 |
|
信息泄漏 |
相邻 |
|
欺骗 |
相邻 |
|
远程代码执行 |
相邻 |
|
远程代码执行 |
相邻 |
以前涵盖的服务
在本月的 Patch Tuesday 中,许多 CVE 针对的是我们过去已经介绍过的系统。如果您对我们就这些服务的分析或常规建议感兴趣,建议您了解我们之前发布的 对 Patch Tuesday 的看法 博文。
服务 |
CVE 编号 |
影响 |
所需访问权限 |
---|---|---|---|
安全功能绕过 |
网络 |
||
欺骗 |
本地 |
||
权限提升 |
本地 |
||
权限提升 |
网络 |
||
信息泄漏 |
网络 |
||
拒绝服务 |
|||
安全功能绕过 |
本地 |
这篇综述概括了我们目前的理解和我们根据现有信息提出的建议。我们的审查还在持续进行中,本文的任何信息都可能发生更改。您也可以关注我们的 公众号 以获取更多实时更新。