微軟日前發(fā)布了最新安全補丁,修復內容包括谷歌90天前提交的0day漏洞(微軟本計劃2月修復,但迫于谷歌不愿違背其90天公布漏洞詳情的策略只好提前發(fā)布補?。┑?個安全漏洞。其中Windows Telnet服務遠程代碼執(zhí)行漏洞被微軟標記為了高危級別,其余7個都是重要級別。
TS WebProxy Windows組件目錄追蹤漏洞
微軟指出MS15-004修復的是TS WebProxy Windows組件上的目錄追蹤漏洞,它須結合其他安全漏洞才能遠程執(zhí)行代碼。
如果攻擊者利用其他的一些漏洞通過IE瀏覽器運行任意代碼,由于受到IE瀏覽器環(huán)境限制,代碼會被限制運行(因為誠信度等級太低,受訪問限制);但是,如果攻擊者利用Windows漏洞并借用當前用戶的權限就可運行任意代碼。
該漏洞是由于Windows沒有慎重審查文件路徑才導致的,攻擊者會利用該漏洞在當前用戶的權限下遠程安裝惡意程序、操縱數(shù)據或者創(chuàng)建新賬戶。攻擊者會誘使用戶下載利用該漏洞開發(fā)的惡意應用程序,或者運行一個利用該漏洞的網站。
該漏洞最好的解決辦法就是從IE Elevation策略中移除TSWbPrxy。
Windows Telnet服務遠程代碼執(zhí)行漏洞
MS15-002(CVE-2015-0014)是唯一一個被標記為高危的漏洞,它影響的是Windows Telnet服務。Telnet服務默認安裝在Windows 2003系統(tǒng)上,之后的版本都未默認安裝。
該漏洞屬于緩沖區(qū)溢出漏洞,其出現(xiàn)原因是由于遠程登錄服務器沒有慎重審查用戶輸入憑證而造成,攻擊者會嘗試利用該漏洞向Windows服務器發(fā)送特定的遠程數(shù)據包,如果發(fā)送成功,攻擊者就可在服務器上運行任意代碼。
微軟官方描述:
此安全更新可解決 Microsoft Windows中一個私下報告的漏洞。 如果攻擊者向受影響的 Windows Server 發(fā)送特殊設計的數(shù)據包,此漏洞可能允許遠程執(zhí)行代碼。 默認情況下,Telnet 不會安裝在任何受影響的操作系統(tǒng)版本上。 僅手動安裝此服務的客戶可能容易受到攻擊。
對于 Microsoft Windows 所有受支持的版本,此安全更新的等級為“嚴重”。
緩沖區(qū)溢出漏洞存在于可能允許遠程執(zhí)行代碼的 Windows Telnet 服務中。 當 Telnet 服務未正確驗證用戶輸入時,會導致該漏洞。 攻擊者通過嘗試將經過特殊設計的 telnet 數(shù)據包發(fā)送到 Windows Server 來利用此漏洞,如果成功的話,便可以在服務器上運行任意代碼。此更新通過更正 Telnet 驗證用戶輸入的方法來解決漏洞。
Microsoft 通過協(xié)調漏洞披露渠道了解到有關此漏洞的信息。 在最初發(fā)布此安全公告時,Microsoft 未收到任何表明此漏洞已公開用于攻擊用戶的信息。
此次補丁修復日還修復了另外3個特權提升漏洞,2個安全功能繞過漏洞,一個拒絕服務漏洞。