最后更新于2023年10月13日(星期五)19:49:54 GMT

今年10月,微软正在解决105个漏洞 Patch Tuesday, 包括三个零日漏洞, 以及12个关键的远程代码执行(RCE)漏洞, 还有一个重新发布的第三方漏洞.

WordPad: zero-day NTLM hash disclosure

Another Patch Tuesday, 另一个提供NTLM散列泄露的零日漏洞, this time in WordPad. The advisory for CVE-2023-36563 describes two possible attack vectors:

  1. 引诱用户打开通过电子邮件发送的特制恶意文件, IM, or some other means, or;
  2. by causing a custom application to run.

该建议本身并没有提供更多细节, but to take full advantage, 攻击者要么需要事先访问系统, 或者通过某种方式将NTLM散列作为攻击的一部分. 微软已经发布了关于攻击机制的更多细节 KB5032314, as well as mitigation strategies. 写字板是脆弱的,因为它使用了OleConvertOLESTREAMToIStorage和OleConvertOLESTREAMToIStorageEx Windows API函数, 因此,使用这些函数的其他应用程序可能也是如此.

也许是巧合,也许不是巧合 announced 上个月,写字板不再更新, 并将在未来的Windows版本中删除, 尽管目前还没有给出具体的时间表. 不出所料,微软推荐Word作为写字板的替代品.

Skype for Business服务器:零日信息泄露

负责Skype for Business服务器的防御者应该注意存在公开利用代码的野外利用信息泄露漏洞. Successful exploitation of CVE-2023-41763 通过特制的网络呼叫可能导致IP地址和/或端口号的泄露. 不过微软并没有具体说明披露的范围, it will presumably be limited to whatever the Skype for Business server can see; as always, 适当的网络分段将为纵深防御带来好处.

ASP.. NET红隼web服务器:零日拒绝服务

本月被利用的三种漏洞还包括:面向ASP的跨平台Kestrel web服务器.NET Core receives a fix for CVE-2023-44487, a denial of service vulnerability.

CVE-2023-44487 也许防御者不太关心,除非Kestrel实例是面向互联网的. Dubbed "HTTP/2 rapid reset", 这个漏洞并不是微软特有的, but is inherent to HTTP/2. 攻击者滥用HTTP/2请求取消的限制,以极低的代价给服务器带来严重的负载.

In the advisory, 微软基本上没有提供任何关于攻击向量的信息,除了这个漏洞是特定于HTTP/2的事实 , 但它提出了两种潜在的解决方案:

  1. Disabling the HTTP/2 protocol via a Windows Registry modification; and/or
  2. 限制每个红隼端点提供的协议,以排除HTTP/2.

Downgrading to HTTP/1.1可能会导致性能显著下降. 微软建议及时打补丁,无论是否应用了变通方法.

N.B. In the Microsoft advisory,附加到“变通方法”一词的超链接不会解析到任何特定的内容,并且 Kestrel 不止一次被拼错为“Kestral”,尽管这些问题可能很快就会解决.

第二层隧道协议:许多关键的rce

12个关键的RCE漏洞看起来很多,事实也确实如此. 其中四分之三的漏洞都在同一个Windows组件中——第二层隧道协议(Layer 2 Tunneling Protocol)——最近几个月,该协议已经收到了大量关键rce的修复. 利用每个第2层隧道协议关键rce本月 CVE-2023-41765 CVE-2023-41767 CVE-2023-41768 CVE-2023-41769 CVE-2023-41770 CVE-2023-41771 CVE-2023-41773 CVE-2023-41774 and CVE-2023-38166 -是通过一个特制的协议消息发送到路由和远程访问服务(RRAS)服务器.

If there is a silver lining here, it’s that the acknowledgements for almost all of these vulnerabilities cite Microsoft’s Network Security and Containers (NSC) team; a reasonable inference is that Microsoft is directing significant resources towards security research and patching in this area. 因为cve通常是按顺序分配的, and there are gaps in the sequence, 另一个合理的推断是,其他类似的尚未发布的漏洞可能已经被识别并报告给MSRC.

Windows MSMQ: critical RCEs

CVE-2023-35349 描述消息队列服务中的RCE漏洞. 微软没有描述攻击媒介, 但其他类似的漏洞要求攻击者向MSMQ服务器发送特制的恶意MSMQ数据包. 一个缓解因素是:必须启用Microsoft消息队列服务,并在端口1801上侦听易受攻击的资产, 默认情况下不安装消息队列服务. As Rapid7 has noted previously, however, 许多应用程序——包括Microsoft Exchange——可能会悄悄地将MSMQ引入到它们自己的安装程序中.

另一个MSMQ RCE漏洞也在本月收到了补丁: CVE-2023-36697 有一个较低的CVSS分数比它的兄弟, 都是因为需要有效的域凭据, 因为利用需要目标机器上的用户连接到恶意服务器. Alternatively, 微软建议,攻击者可以破坏合法的MSMQ服务器主机,并使其作为恶意服务器运行以利用此漏洞, 尽管目前还不清楚攻击者如何在没有对MSMQ主机进行重大控制的情况下做到这一点.

Microsoft vTPM: container escape

本月修补的十二个关键RCE漏洞的最后一个组成部分相当奇特: CVE-2023-36718 描述了微软虚拟可信平台模块(vTPM)中的一个漏洞,该模块是一个TPM 2.硬件TPM的0兼容虚拟化版本作为特性提供 Azure confidential VMs. 成功的利用可能导致集装箱逃逸. 攻击者首先需要访问易受攻击的VM, 该建议还指出,当身份验证为来宾模式用户时,利用漏洞是可能的. On the bright side, 微软将攻击复杂性评估为高, 因为成功利用此漏洞将依赖于复杂的记忆塑造技术来尝试攻击.

Exchange (as is tradition): RCE

Exchange管理员应注意的存在 CVE-2023-36778在所有当前版本的Exchange Server中存在同一网络RCE漏洞. 成功利用要求攻击者与Exchange Server主机位于同一网络上, 并在PowerShell远程会话中使用Exchange用户的有效凭据. By default, PowerShell Remoting 只允许来自Administrators组成员的连接, 通过公共网络连接的相关Windows防火墙规则拒绝来自同一子网外的连接. 辩护者可能希望重新审视这些规则,以确保这些规则在违约之外没有被放松.

Office: LPE

Microsoft Office receives a patch for CVE-2023-36569本地特权升级(LPE)漏洞. 成功利用可以获得SYSTEM特权, 但微软表示预览窗格不是矢量. The advisory doesn’t provide much more information; patches are available for Office 2019, 2021, and Apps for Enterprise. Office 2016 is not listed, 这可能意味着它不脆弱, 或者可能意味着稍后将提供补丁.

Server 2012 & Server 2012 R2:终止支持,除非你为ESU付费

今天是Windows Server 2012和Windows Server 2012 R2的最后一个补丁星期二. 从现在开始,接收这些Windows版本的安全更新的唯一方法是订阅 微软的最后一招扩展安全更新(ESU)程序. In all cases, 微软和Rapid7都建议尽快升级到更新版本的Windows.

Windows 1121h2:主要是停止支持

Windows 1121h2家庭版、专业版、专业版教育版、专业版工作站版和SE版 move past the end of support. Windows 11客户端操作系统没有ESU程序, 因此,从现在开始,上面列出的版本的Windows 11 21H2资产默认不安全. 然而,Windows 11 21H2企业和教育 remain in general support until 2024-10-08. 如果你对此感到困惑,你并不孤单.

Summary Charts

该条形图显示了2023年10月星期二微软补丁中受影响组件的漏洞分布.
这是一长串消息队列攻击.
一个柱状图显示了2023年10月星期二微软补丁的影响类型的漏洞分布.
拒绝服务上升一位到第三位. RCE holds the top spot as usual.
该条形图显示了2023年10月星期二微软补丁的微软专有严重性排名的漏洞分布.
像往常一样,没有低或中等临界伤害. 这并不是说它们不存在或不被报道, 但就像所有供应商修复安全问题一样, 微软必然会关注那些最严重的问题.
这张热图显示了2023年10月星期二微软补丁的影响和受影响组件的漏洞分布.
本月有一个相对较长的组件列表,以及大量的RCE.

Summary Table

Azure vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-36415 Azure Identity SDK远程代码执行漏洞 No No 8.8
CVE-2023-36414 Azure Identity SDK远程代码执行漏洞 No No 8.8
CVE-2023-36419 Azure HDInsight Apache Oozie Workflow Scheduler特权提升漏洞 No No 8.8
CVE-2023-36418 Azure RTOS GUIX Studio远程代码执行漏洞 No No 7.8
CVE-2023-36737 Azure网络监视虚拟机代理特权提升漏洞 No No 7.8

Azure Developer Tools vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-36561 Azure DevOps服务器特权提升漏洞 No No 7.3

Browser vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-5346 Chromium: V8中的CVE-2023-5346类型混淆 No No N/A

ESU vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-36790 Windows RDP编码器镜像驱动程序特权提升漏洞 No No 7.8

Exchange Server vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-36778 Microsoft Exchange Server远程代码执行漏洞 No No 8

Microsoft Dynamics vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-36433 Microsoft Dynamics 365(本地)信息泄露漏洞 No No 6.5
CVE-2023-36429 Microsoft Dynamics 365(本地)信息泄露漏洞 No No 6.5
CVE-2023-36566 微软公共数据模型SDK拒绝服务漏洞 No No 6.5
CVE-2023-36416 Microsoft Dynamics 365(本地)跨站点脚本漏洞 No No 6.1

Microsoft Office vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-36569 Microsoft Office特权提升漏洞 No No 8.4
CVE-2023-36789 Skype for Business远程代码执行漏洞 No No 7.2
CVE-2023-36786 Skype for Business远程代码执行漏洞 No No 7.2
CVE-2023-36780 Skype for Business远程代码执行漏洞 No No 7.2
CVE-2023-36565 Microsoft Office图形特权提升漏洞 No No 7
CVE-2023-36568 Microsoft Office点击运行特权提升漏洞 No No 7
CVE-2023-41763 Skype for Business特权提升漏洞 Yes Yes 5.3

SQL Server vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-36417 Microsoft SQL ODBC驱动程序远程代码执行漏洞 No No 7.8
CVE-2023-36730 Microsoft ODBC Driver for SQL Server远程代码执行漏洞 No No 7.8
CVE-2023-36785 Microsoft ODBC Driver for SQL Server远程代码执行漏洞 No No 7.8
CVE-2023-36420 Microsoft ODBC Driver for SQL Server远程代码执行漏洞 No No 7.3
CVE-2023-36728 Microsoft SQL Server拒绝服务漏洞 No No 5.5

Windows vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-36704 Windows安装程序文件清理远程代码执行漏洞 No No 7.8
CVE-2023-36711 Windows运行时c++模板库特权提升漏洞 No No 7.8
CVE-2023-36725 Windows内核特权提升漏洞 No No 7.8
CVE-2023-36723 Windows Container Manager服务特权提升漏洞 No No 7.8
CVE-2023-41772 Win32k特权提升漏洞 No No 7.8
CVE-2023-36557 PrintHTML API远程代码执行漏洞 No No 7.8
CVE-2023-36729 命名管道文件系统特权提升漏洞 No No 7.8
CVE-2023-36718 微软虚拟可信平台模块远程代码执行漏洞 No No 7.8
CVE-2023-36701 Microsoft弹性文件系统(ReFS)特权提升漏洞 No No 7.8
CVE-2023-36603 Windows TCP/IP拒绝服务漏洞 No No 7.5
CVE-2023-36720 Windows混合现实开发者工具拒绝服务漏洞 No No 7.5
CVE-2023-36709 微软AllJoyn API拒绝服务漏洞 No No 7.5
CVE-2023-36605 Windows命名管道文件系统特权提升漏洞 No No 7.4
CVE-2023-36902 Windows运行时远程代码执行漏洞 No No 7
CVE-2023-38159 Windows图形组件特权提升漏洞 No No 7
CVE-2023-36721 Windows错误报告服务特权提升漏洞 No No 7
CVE-2023-36717 Windows虚拟可信平台模块拒绝服务漏洞 No No 6.5
CVE-2023-36707 Windows部署服务拒绝服务漏洞 No No 6.5
CVE-2023-36596 远程过程调用信息泄露漏洞 No No 6.5
CVE-2023-36576 Windows内核信息泄露漏洞 No No 5.5
CVE-2023-36698 Windows内核安全功能绕过漏洞 No No 3.6

Windows开发人员工具漏洞

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-38171 微软QUIC拒绝服务漏洞 No No 7.5
CVE-2023-36435 微软QUIC拒绝服务漏洞 No No 7.5
CVE-2023-44487 MITRE: CVE-2023-44487 HTTP/2快速重置攻击 Yes No N/A

Windows ESU vulnerabilities

CVE Title Exploited? Publicly disclosed? CVSSv3 base score
CVE-2023-36434 Windows IIS服务器特权提升漏洞 No No 9.8
CVE-2023-35349 微软消息队列远程代码执行漏洞 No No 9.8
CVE-2023-36577 Microsoft WDAC OLE DB提供程序用于SQL Server远程代码执行漏洞 No No 8.8
CVE-2023-41765 第2层隧道协议远程代码执行漏洞 No No 8.1
CVE-2023-41767 第2层隧道协议远程代码执行漏洞 No No 8.1
CVE-2023-41768 第2层隧道协议远程代码执行漏洞 No No 8.1
CVE-2023-41769 第2层隧道协议远程代码执行漏洞 No No 8.1
CVE-2023-41770 第2层隧道协议远程代码执行漏洞 No No 8.1
CVE-2023-41771 第2层隧道协议远程代码执行漏洞 No No 8.1
CVE-2023-41773 第2层隧道协议远程代码执行漏洞 No No 8.1
CVE-2023-41774 第2层隧道协议远程代码执行漏洞 No No 8.1
CVE-2023-38166 第2层隧道协议远程代码执行漏洞 No No 8.1
CVE-2023-36710 Windows Media Foundation核心远程代码执行漏洞 No No 7.8
CVE-2023-36436 Windows MSHTML平台远程代码执行漏洞 No No 7.8
CVE-2023-36712 Windows内核特权提升漏洞 No No 7.8
CVE-2023-36726 Windows Internet Key Exchange (IKE)扩展特权提升漏洞 No No 7.8
CVE-2023-36594 Windows图形组件特权提升漏洞 No No 7.8
CVE-2023-41766 Windows客户端服务器运行时子系统(CSRSS)特权提升漏洞 No No 7.8
CVE-2023-36732 Win32k特权提升漏洞 No No 7.8
CVE-2023-36731 Win32k特权提升漏洞 No No 7.8
CVE-2023-36743 Win32k特权提升漏洞 No No 7.8
CVE-2023-36598 微软WDAC ODBC驱动程序远程代码执行漏洞 No No 7.8
CVE-2023-36593 微软消息队列远程代码执行漏洞 No No 7.8
CVE-2023-36702 Microsoft DirectMusic远程代码执行漏洞 No No 7.8
CVE-2023-36438 Windows TCP/IP信息泄露漏洞 No No 7.5
CVE-2023-36602 Windows TCP/IP拒绝服务漏洞 No No 7.5
CVE-2023-36567 Windows部署服务信息泄露漏洞 No No 7.5
CVE-2023-36606 微软消息队列拒绝服务漏洞 No No 7.5
CVE-2023-36581 微软消息队列拒绝服务漏洞 No No 7.5
CVE-2023-36579 微软消息队列拒绝服务漏洞 No No 7.5
CVE-2023-36431 微软消息队列拒绝服务漏洞 No No 7.5
CVE-2023-36703 DHCP服务器拒绝服务漏洞 No No 7.5
CVE-2023-36585 活动模板库拒绝服务漏洞 No No 7.5
CVE-2023-36592 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36591 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36590 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36589 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36583 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36582 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36578 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36575 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36574 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36573 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36572 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36571 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36570 微软消息队列远程代码执行漏洞 No No 7.3
CVE-2023-36776 Win32k特权提升漏洞 No No 7
CVE-2023-36697 微软消息队列远程代码执行漏洞 No No 6.8
CVE-2023-36564 Windows搜索安全功能绕过漏洞 No No 6.5
CVE-2023-29348 Windows远程桌面网关(RD网关)信息泄露漏洞 No No 6.5
CVE-2023-36706 Windows部署服务信息泄露漏洞 No No 6.5
CVE-2023-36563 微软写字板信息泄露漏洞 Yes Yes 6.5
CVE-2023-36724 Windows电源管理服务信息泄露漏洞 No No 5.5
CVE-2023-36713 Windows通用日志文件系统驱动程序信息泄露漏洞 No No 5.5
CVE-2023-36584 Web安全特性绕过漏洞的Windows标记 No No 5.4
CVE-2023-36722 Active Directory域服务信息泄露漏洞 No No 4.4

Updates

  • 2023-10-11:增加了CVE-2023-36563漏洞位置的详细信息.
  • 2023-10-11:扩展了CVE-2023-44487机制和风险的讨论.