當前位置:
首頁 > 科技 > 微軟周二例行安全更新:修復四個遠程桌面漏洞,但還有一個CTF協議漏洞沒有對應補丁

微軟周二例行安全更新:修復四個遠程桌面漏洞,但還有一個CTF協議漏洞沒有對應補丁

微軟在例行的周二安全更新中修復了四個遠程桌面服高危漏洞,漏洞允許惡意程序像蠕蟲一樣傳播,整個過程無需用戶操作。編號為 CVE-2019-1181、CVE-2019-1182、CVE-2019-1222 和 CVE-2019-1226,漏洞影響 Windows 7、8 和 10,以及 Server 2008、2012、2016 和 2019。同時Gooogle Project Zero安全團隊的研究員Tavis Ormandy報告了一個微軟CTF協議的漏洞,影響XP以來的所有Windows版本。

編號為CVE-2019-1181、CVE-2019-1182、CVE-2019-1222 和CVE-2019-1226的漏洞允許未經授權的攻擊者通過發送特製信息執行任意代碼。它們可以利用它們的特性將惡意軟體從一台易受攻擊的計算機傳播到另一台,而無需任何用戶操作,就像2017年自我複製的WannaCry和NotPetya爆發一樣。漏洞影 Windows 7、8和10,以及Server 2008、2012、2016和2019。

未經身份驗證的攻擊者可以通過在已知保護時發送特製郵件來執行惡意代碼正如在大型組織中經常進行的那樣,關閉網路級別身份驗證,類似於微軟在5月份修補的所謂BlueKeep漏洞,但這些漏洞能夠影響最新的Windows系統,而不僅僅像BlueKeep影響舊版本的系統。一個緩解措施是「啟用NLA並為所有外部和內部系統啟用它」,但啟用NLA並不能完全防禦攻擊,打開NLA顯著增加了需求,設法獲取網路憑據的攻擊者仍然可以利用這些漏洞來執行他們選擇的代碼,因為漏洞可以完全繞過RDS本身內置的身份驗證機制。

而Google Project Zero安全團隊的研究員Tavis Ormandy報告,微軟鮮為人知的CTF協議存在漏洞,很被容易利用,已在受害者計算機獲得立足之地的黑客或惡意程序可以利用該漏洞劫持任何Windows的普通許可權或高許可權應用,從而接管整個操作系統。

CTF代表什麼,Ormandy和發現錯誤協議的人沒有查到,它是Windows Text Services Framework (Windows文本服務框架,TSF) 的一部分,用於管理Windows或Windows應用程序內的文本展示。當用戶啟動一個應用,Windows會啟動一個CTF客戶端,這個客戶端會從一個CTF伺服器接收有關操作系統語言和鍵盤輸入方法的指令。如果操作系統輸入法從一種語言切換到另一種語言, CTF伺服器會通知所有CTF客戶端,實時改變每個Windows應用程序中的語言。

漏洞在於CTF伺服器和客戶端之間通信是不安全的,沒有正確的身份驗證和恰當的保護,沒有訪問控制。攻擊者可以劫持另一個應用的CTF會話,偽裝成伺服器向客戶端發送命令。攻擊者可以使用此漏洞從其他應用程序竊取數據,或者他們可以使用它來發布這些應用程序名稱中的命令。如果應用運行在高許可權上,攻擊者可以控制整個操作系統。根據Ormandy的說法,任何應用程序或Windows進程都可以爭奪。由於CTF的作用 - 在任何應用程序或服務中顯示文本 - Windows操作系統上的所有內容和每個用戶界面元素都有一個CTF會話。

漏洞影響到XP以來的所有Windows版本,微軟告訴ZDNet網站,他們已經把CTF協議漏洞和修復程序跟蹤為CVE-2019-1162,目前不清楚微軟是否或何時會釋出補丁。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 超能網 的精彩文章:

蘋果今年新款iPad Pro或也會有「浴霸」式後置相機,首次搭載三攝系統
AMD戰Intel:紀念版CPU的強強對決,誰能更勝一籌?

TAG:超能網 |