微軟修復"DogWalk "0 day漏洞和其他的17個關鍵性的漏洞
微軟正在敦促用戶修補一個名為Dogwalk的0 day漏洞,該漏洞目前在野外一直被大量攻擊利用。該漏洞(CVE-2022-34713)與微軟Windows支持診斷工具有關,它允許遠程攻擊者在有漏洞的系統上執行任意代碼。
該警告是在8月大規模補丁更新時發布出來的,該更新還包括了121個漏洞,其中17個是關鍵性的,101個帶有通用漏洞評分系統的重要評級。
0 day計劃經理在星期二的博文中寫道,本月發布的修復數量明顯高于8月預期發布的數量。它幾乎是去年8月份的三倍,并且該數量在今年每月發布的漏洞數量中位于第二名。
DogWalk漏洞已經存在兩年多了
2020年1月,研究人員Imre Rad首次向微軟報告了這個一直在被積極利用的Dogwalk漏洞。然而,直到另一位研究人員開始追蹤一個名為Follina(CVE-2022-30190)漏洞的利用,Dogwalk漏洞才重新開始被引起重視。根據Tenable Patch Tuesday的綜述報告,對Dogwalk的重新關注似乎也促使了微軟將該漏洞添加到了本月的修復計劃中。
微軟表示,CVE-2022-34713是Dogwalk的一個變種,但有所不同。微軟將該漏洞評為重要漏洞,并警告說,只有對易受攻擊的計算機進行物理訪問的時候才可以利用該漏洞。然而,0 day計劃的研究人員卻在這里概述了遠程攻擊發生的可能性。
Childs寫道,這里有一個社會工程學的因素,因為該漏洞的利用需要威脅者說服用戶點擊一個鏈接或打開一個文件。微軟可能會將一個漏洞的原理描述的非常的簡單,這意味著它可能很容易被利用,并且不需要預先的系統權限來利用該漏洞。
當MSDT使用URL協議對一個應用程序(通常是Microsoft Word)進行調用時,這個漏洞也會允許代碼執行。目前還不清楚這個漏洞是由一個失效的補丁造成的,還是一個新出現的漏洞。
17個關鍵性的漏洞
在周二修補的漏洞中有三個最嚴重的特權提升漏洞,該漏洞可以讓那些使用微軟Exchange服務器的實例受到攻擊。目前微軟已經針對這個漏洞發布了一個單獨的警報頁面來幫助修復這些漏洞。
Tenable就Exchange Server的漏洞寫道,這三個漏洞都是需要進行認證和用戶互動才能被利用,攻擊者需要誘使目標訪問精心構造的Exchange服務器。這個攻擊方式可能是需要通過網絡釣魚來實施。
據該公司稱,微軟的SMB 3.1.1(SMBv3)客戶端和服務器會一直運行在微軟的Windows 11系統內,但是該客戶端存在一個關鍵性的漏洞(CVE-2022-35804)。微軟將該漏洞歸類為 "更可能被利用",并將該漏洞的嚴重程度定為8.8。
該漏洞可能會影響到Windows 11,0 day計劃宣稱,這意味著一些新的軟件可能也會包含這個漏洞。研究人員說,只有在啟用SMB服務器時,SMB漏洞才有可能在那些受影響的Windows 11系統之間形成蠕蟲效應。
Childs寫道,禁用SMBv3壓縮是解決這個漏洞的一個很好的辦法,但更新應用才是修復這個漏洞的最佳方式。
微軟在其Windows網絡文件系統中修復了一個遠程代碼執行漏洞(CVE-2022-34715),其嚴重程度在8.5至9.8之間。這已經是微軟連續第四個月部署關鍵的NFS代碼執行補丁了。有趣的是,微軟將該漏洞描述為重要漏洞,而研究人員則警告說該漏洞是關鍵漏洞,應該優先進行打補丁。
要利用這個漏洞,需要遠程的未經認證的攻擊者對受影響的NFS服務器進行特殊的調用,這將會為攻擊者提供高權限的代碼執行環境。微軟將其列為重要嚴重事件,但如果你正在使用NFS,我建議你將其視為關鍵事件,一定要迅速測試和修復該漏洞。
在相關新聞中,Adobe在周二修補了25個CVE漏洞,解決了Adobe Acrobat和Reader、Commerce、Illustrator、FrameMaker和Adobe Premier Elements中的大量的漏洞。
本文翻譯自:https://threatpost.com/microsoft-patches-dogwalk-zero-day-and-17-critical-flaws/180378/如若轉載,請注明原文地址。