成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Windows RPC運行時漏洞事后總結?

安全
本文主要將介紹其中兩個漏洞的信息,它們所產生的影響和范圍,以及可行的緩解措施。

20224月前后,Windows RPC運行時被曝出存在遠程代碼執行漏洞,當時曾引起很多人廣泛關注。微軟很快做出反應,發布補丁程序進行修補。這次事件中,Windows遠程過程調用(RPC)運行時共出現三個關鍵漏洞:CVE-2022-24492CVE-2022-24528CVE-2022-26809

本文主要將介紹其中兩個漏洞的信息,它們所產生的影響和范圍,以及可行的緩解措施。

Akamai最近還撰寫了一篇有關RPC篩選器的指南,該工具可以限制并阻止Windows計算機之間的RPC流量。雖然我們還未確認RPC篩選器是否可以緩解本文所討論的漏洞,但建議感興趣的讀者閱讀此文,進一步了解該工具的機制。

延伸閱讀,了解Akamai的安全解決方案!

漏洞及其影響

通過利用這些漏洞,未經授權的遠程攻擊者將能利用RPC服務特權在存在漏洞的計算機上遠程執行代碼,當然這還要取決于承載RPC運行時的進程。該漏洞可以從網絡外部利用借此入侵網絡,此外也可用于網絡內部橫向移動。

如上表所示,CVE-2022-26809是一種零點擊漏洞,無需人工介入即可利用。因此它在通用漏洞評分系統(CVSS)中一舉得到了9.8分的高分(滿分10分)。這意味著該漏洞的嚴重性極高,并且被攻擊者利用的可能性極大。

誰容易受到威脅?

任何Windows計算機,只要445端口被打開且RPC運行時庫未安裝補丁,都會受到該漏洞威脅。根據Shodan的數據,目前有超過70萬臺Windows計算機將該端口暴露在互聯網上。根據微軟的介紹。監聽該TCP端口的服務器也會受到潛在威脅。

定位并理解該漏洞

CVE中提到,該漏洞位于Windows RPC運行時中,該運行時是通過庫文件rpcrt4.dll實現的。當客戶端和服務器進程利用RPC協議進行通信時,雙方都會加載這個運行時庫。

我們對比了該文件的10.0.22000.434版(20223月補丁修補前)和10.0.22000.613版(20224月,補丁修補后),發現有如下多個函數產生了變化:

其中OSF_CCALL::ProcessResponseOSF_SCALL::ProcessReceivedPDU這兩個函數引起了我們的注意。這兩個函數本質上較為相似,都負責處理RPC數據包,但一個運行在客戶端,另一個運行在服務器端(CCALLSCALL分別代表客戶端和服務器端)。我們繼續研究OSF_SCALL::ProcessReceivedPDU的變更,并注意到新版本中增加的兩個代碼塊。

查看修補后的代碼可以看到,在QUEUE::PutOnQueue之后調用了一個新函數。繼續深入這個新函數并查看其代碼發現,該函數會檢查整數溢出。也就是說,新增的這個函數是為了驗證整數變量是否保持在預期值范圍內。

繼續深入查看OSF_SCALL:GetCoalescedBuffer中有漏洞的代碼后發現,這個整數溢出漏洞會導致堆緩沖區溢出,即數據被復制到一個太小而裝不下的緩沖區中。這進而會導致數據被寫入到緩沖區邊界之外的堆中。只要善加利用,這個基元就可能導致遠程代碼執行。

其他幾個函數頁增加了類似的,用于檢查整數溢出的調用:

  1. OSF_CCALL::ProcessResponse
  2. OSF_SCALL::GetCoalescedBuffer
  3. OSF_CCALL::GetCoalescedBuffer

該整數溢出漏洞和防止此漏洞的函數同時存在于客戶端和服務器端的執行流程中。

緩解措施

雖然RPC使用了多種安全控制機制和措施(例如安全回調),但我們依然建議根據微軟的說明執行下列緩解措施:

  1. 安裝最新安全更新,緩解這些漏洞。
  2. 雖然RPC對系統中的某些服務是必須的,但對企業邊界范圍外的設備,建議阻止TCP 445端口的通信。
  3. 為了遏制橫向移動,建議只對真正需要的計算機(如域控制器、打印服務器、文件服務器等)允許傳入的TCP 445端口通信。

Akamai Guardicore Segmentation規則

Akamai Guardicore Segmentation旨在保護用戶防范利用這些漏洞發起的攻擊。如上文所述,CVE-2022-26809因為完全無需人工介入即可生效,因此CVSS評分極高。這意味著該漏洞被利用時,用戶和安全團隊可能都無法察覺。通過使用明確的訪問控制機制對網絡進行微分段,即可防止利用這些漏洞的攻擊進入內部網絡或在網絡中橫向移動。

為了應用緩解措施,阻止來自網絡外部的SMB流量,請創建如下的分段規則:


責任編輯:張燕妮
相關推薦

2015-07-20 15:44:46

Swift框架MJExtension反射

2010-01-27 14:14:48

C++程序運行時間

2024-03-21 09:15:58

JS運行的JavaScrip

2009-11-02 12:25:30

2019-07-12 09:30:12

DashboardDockerDNS

2021-09-11 15:38:23

容器運行鏡像開放

2013-11-26 16:49:55

Android開發運行時KitKat

2021-08-18 08:32:09

代碼運行時間示波器

2020-12-07 13:31:43

GoMutex開發者

2023-07-28 10:42:43

2023-01-03 09:10:21

2022-01-19 08:50:53

設備樹Linux文件系統

2024-03-20 10:46:00

云原生容器

2023-02-12 12:00:57

2023-08-29 08:20:35

Kubernete跨云容器

2021-08-27 00:21:19

JSJust源碼

2022-12-30 08:08:30

2013-11-08 11:18:44

GoogleARTDalvik

2020-04-21 15:20:12

微服務架構實踐

2020-04-06 11:47:44

Linux命令腳本
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 99久久婷婷国产综合精品 | 黄色在线免费观看视频 | 黄色毛片在线观看 | 日韩伦理一区二区 | 国产精品久久久久一区二区三区 | 91精品国产综合久久久久久丝袜 | 久久精品国产一区二区三区 | 欧美日韩在线视频一区 | 久草热8精品视频在线观看 午夜伦4480yy私人影院 | 欧美国产日韩在线 | 欧美日韩一区二区三区四区五区 | 中文字幕欧美日韩一区 | 99精品久久 | 九九久久精品 | 亚洲午夜精品一区二区三区他趣 | 日韩高清中文字幕 | 男女羞羞在线观看 | 国产一区二区三区 | 午夜精品久久久久久久久久久久久 | 国产精品久久久久aaaa九色 | 正在播放一区二区 | 国产人成精品一区二区三 | 欧美久久一区二区三区 | 国产精品国产三级国产aⅴ无密码 | 日韩免费视频一区二区 | 国产探花在线精品一区二区 | 亚洲欧美一区二区三区视频 | 久久久久亚洲精品 | 久久精品久久久 | 精品国产欧美一区二区三区成人 | 欧美中文字幕一区 | 天天躁日日躁aaaa视频 | 99re在线视频精品 | 欧美毛片免费观看 | 日韩欧美中文在线 | 国产精品影视在线观看 | 男女在线免费观看 | 亚洲精品一区在线 | 亚洲成人一二区 | 日本成人在线免费视频 | 欧美日韩不卡合集视频 |