微软已经为近半个世纪的CVE发布了补丁,尽管在周二发布的2024年1月补丁中没有解决零日漏洞。
这次修复只修复了两个关键的CVE,分别是影响Windows Kerberos身份验证协议和Windows Hyper-V虚拟化产品。
CVE-2024-20674影响前者。这是一个CVSS评分为9.0的安全功能绕过漏洞,可能允许未经授权的Kerberos身份验证利用。
根据Action1总裁Mike Walters的说法,要利用这个漏洞,威胁参与者需要制作一个中间机器(MITM)攻击或本地网络欺骗来冒充Kerberos认证服务器,并向目标机器发送恶意消息。
他解释说:“根据CVSS指标,此漏洞的攻击媒介被归类为邻近(AV:A),这表明攻击者必须首先进入受限制的网络才能成功发起攻击。此外,成功的开发可能导致范围的变化(S:C)。这表明该漏洞的影响超出了负责受影响组件的机构所管理的安全范围,影响了由不同安全机构管理的组件。“
虽然目前还没有可用的漏洞代码,但已知该漏洞会影响Windows 10、Windows 11、Windows Server 2019和Windows Server 2022。
第二个关键漏洞在Windows Hyper-V中,被标记为CVE-2024-20700, CVSS得分为7.5。
Walters声称,尽管它可以在没有任何特权或用户交互的情况下被利用,但它需要威胁行为者首先访问受限制的网络,并且攻击复杂性被评为高。
他补充说:“这表明,成功的攻击需要赢得竞争条件,需要精确地操纵事件的时间和顺序来执行恶意代码。”
Qualys威胁研究部门(TRU)漏洞研究产品经理Saeed Abbasi也强调了CVE-2024-0056这个重要级别的漏洞值得系统管理员仔细审查。
成功利用安全特性绕过漏洞可以使威胁参与者执行MITM攻击,解密、读取或修改客户端和服务器之间的TLS通信。尽管攻击的复杂性很高,但这种威胁对组织来说是潜在的重大威胁。
Abbasi解释说:“如果利用这个漏洞,可能会导致数据泄露,损害数据完整性,并导致未经授权访问敏感信息。建议通过使用安全的网络协议、监控网络流量的异常情况以及实施强大的防火墙规则来加强网络安全,使MITM攻击变得更加复杂。”