微軟日前發(fā)布了最新安全補(bǔ)丁,修復(fù)內(nèi)容包括谷歌90天前提交的0day漏洞等8個(gè)安全漏洞。其中Windows Telnet服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞被微軟標(biāo)記為了高危級(jí)別,其余7個(gè)都是重要級(jí)別。
微軟指出MS15-004修復(fù)的是TS WebProxy Windows組件上的目錄追蹤漏洞,它須結(jié)合其他安全漏洞才能遠(yuǎn)程執(zhí)行代碼。如果攻擊者利用其他的一些漏洞通過IE瀏覽器運(yùn)行任意代碼,由于受到IE瀏覽器環(huán)境限制,代碼會(huì)被限制運(yùn)行(因?yàn)檎\(chéng)信度等級(jí)太低,受訪問限制);但是,如果攻擊者利用Windows漏洞并借用當(dāng)前用戶的權(quán)限就可運(yùn)行任意代碼。
該漏洞是由于Windows沒有慎重審查文件路徑才導(dǎo)致的,攻擊者會(huì)利用該漏洞在當(dāng)前用戶的權(quán)限下遠(yuǎn)程安裝惡意程序、操縱數(shù)據(jù)或者創(chuàng)建新賬戶。攻擊者會(huì)誘使用戶下載利用該漏洞開發(fā)的惡意應(yīng)用程序,或者運(yùn)行一個(gè)利用該漏洞的網(wǎng)站。該漏洞最好的解決辦法就是從IE Elevation策略中移除TSWbPrxy。
Windows Telnet服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201501-254)是唯一一個(gè)被標(biāo)記為高危的漏洞,它影響的是Windows Telnet服務(wù)。Telnet服務(wù)默認(rèn)安裝在Windows 2003系統(tǒng)上,之后的版本都未默認(rèn)安裝。該漏洞屬于緩沖區(qū)溢出漏洞,其出現(xiàn)原因是由于遠(yuǎn)程登錄服務(wù)器沒有慎重審查用戶輸入憑證而造成,攻擊者會(huì)嘗試?yán)迷撀┒聪騑indows服務(wù)器發(fā)送特定的遠(yuǎn)程數(shù)據(jù)包,如果發(fā)送成功,攻擊者就可在服務(wù)器上運(yùn)行任意代碼。
微軟官方描述:此安全更新可解決Microsoft Windows中一個(gè)私下報(bào)告的漏洞。如果攻擊者向受影響的Windows Server發(fā)送特殊設(shè)計(jì)的數(shù)據(jù)包,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。默認(rèn)情況下,Telnet 不會(huì)安裝在任何受影響的操作系統(tǒng)版本上。僅手動(dòng)安裝此服務(wù)的客戶可能容易受到攻擊。對(duì)于Microsoft Windows所有受支持的版本,此安全更新的等級(jí)為“嚴(yán)重”。
緩沖區(qū)溢出漏洞存在于可能允許遠(yuǎn)程執(zhí)行代碼的Windows Telnet服務(wù)中。當(dāng)Telnet服務(wù)未正確驗(yàn)證用戶輸入時(shí),會(huì)導(dǎo)致該漏洞。攻擊者通過嘗試將經(jīng)過特殊設(shè)計(jì)的telnet數(shù)據(jù)包發(fā)送到Windows Server來利用此漏洞,如果成功的話,便可以在服務(wù)器上運(yùn)行任意代碼。此更新通過更正Telnet驗(yàn)證用戶輸入的方法來解決漏洞。
Microsoft通過協(xié)調(diào)漏洞披露渠道了解到有關(guān)此漏洞的信息。在最初發(fā)布此安全公告時(shí),Microsoft未收到任何表明此漏洞已公開用于攻擊用戶的信息。
此次補(bǔ)丁修復(fù)日還修復(fù)了另外3個(gè)特權(quán)提升漏洞,2個(gè)安全功能繞過漏洞,一個(gè)拒絕服務(wù)漏洞。