微软补丁星期二修复79个漏洞,含0day、RDS 蠕虫和 CPU 缺陷
编译:奇安信代码卫士团队
微软发布五月份的补丁星期二,修复了79个漏洞。其中最值得关注的是已遭利用的0day CVE-2018-0863,以及四个新型英特尔 CPU 缺陷。
0day 漏洞
这个0day 漏洞是一个权限提升欧东,存在于 Windows 错误报告 (WER) 服务和文件交互的方式中。该漏洞 CVE-2019-0863 是由 PolarBear 和 Pao Alto Networks 公司的安全研究员发现的,已被黑客用于提升在受攻陷系统中的访问权限,将常规账户提升至管理员访问权限。
这些攻击的详情尚未公开,以便用户能够在其他威胁信行动者在开始滥用该漏洞前打上补丁。
微软表示,通过“更正 WER 处理文件的方式”修复了这个漏洞,并且已经为所有受支持的 Windows 操作系统版本提供了修复方案。
MDS 缓解措施
微软表示,客户需要两种更新类型,一种是必须从英特尔或设备提供商 OEM 中获取的固件微码更新。另外一种也是 OS 更新,微软已经为 Windows 和 Windows Server 发布。微软已发布 HoloLens 和 SQL Server 补丁。
遗憾的是,截止本文发稿前,微软表示,英特尔 CPU 微码更新并未覆盖如下系统:
基于 x64 系统的 Windows 10 版本1803
Windows Server 版本1803 (Server Core Installation)
基于 x64 系统的 Windows 10 版本1809
Windows Server 2019
Windows Server 2019 (Server Core Installation)
微软表示基于云的服务已打上补丁,不受任何 MDS 攻击的影响。
微软还指出,安装微码更新和软件补丁会影响计算机性能,不过影响有限。另外的 MDS 攻击防范方式是禁用对 SMT 的英特尔 CPU 支持,但这样做会对 Windows 系统产生更大的性能影响。
堪比 WannaCry 的RDS 蠕虫
另外,微软还修复了一个严重的远程桌面服务 (RDS) “蠕虫式”堪比 WannaCry 的缺陷 CVE-2019-0708。它可导致恶意人员创建能够在运行易受攻击的 RDS 安装程序的计算机之间传播的恶意软件。
微软 Windows IT Pro 中心表示,“RDS 是构建虚拟化解决方案的平台,可满足所有终端客户的需求,包括传播个体虚拟化应用程序、提供安全的移动和远程桌面访问权限,并为终端用户提供从云端运行应用程序和桌面的能力。”
微软指出,RDS (此前被称为终端服务 Terminal Services)中存在一个远程代码执行漏洞,当未认证攻击者使用 RDP连接到目标系统并发送特殊构造的请求时就会触发。成功利用该漏洞的攻击者能够在目标系统上执行任意代码,之后安装程序;查看、更改或删除数据;或者以完整的用户权限创建新账户。更新通过修正 RDS 处理连接请求的方式解决了这个漏洞问题。
该漏洞仅影响 Windows 老旧版本(Windows 7、WindowsServer 2008 R2 和Windows Server 2008),安全更新已发布。不再受支持的操作系统如 Windows XP 和 Windows 2003 也受影响,用户要么更新至最新版本,要么安装 KB4500705 发布的安全更新。Windows 8 和 Windows 10 并不受影响。
另外,可通过启用 NLA (网络级别认证)的方式部分缓解该漏洞。尽管如此,如果攻击者已经拥有启用 RDS 系统的认证凭证,还是能够利用该 RCE 漏洞。微软安全响应中心事件响应负责人 Simon Pope 表示,“该漏洞是预认证的,无需任何用户交互。换句话说,该漏洞是‘蠕虫式’的,任何利用该漏洞的恶意软件将能够从一台易受攻击的计算机传播到另外一台易受攻击的计算机中,类似于2017年在全球传播的 WannaCry 恶意软件。”
该漏洞尤其危险,因为很多服务器都将远程桌面服务设为互联网公开访问,供远程人员连接,它导致服务易受勒索软件攻击、黑客攻击以及蠕虫式 RDS 攻击。建议受影响用户尽快更新至最新版本。
微软安全更新指南:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708。
KB4500705安全更新:
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708。
原文链接
https://www.zdnet.com/article/microsoft-may-2019-patch-tuesday-arrives-with-fix-for-windows-zero-day-mds-attacks/
https://www.bleepingcomputer.com/news/security/microsoft-fixes-critical-remote-desktop-flaw-blocks-worm-malware/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。