微軟日前發布了最新安全補丁,修復內容包括谷歌90天前提交的0day漏洞等8個安全漏洞。其中Windows Telnet服務遠程代碼執行漏洞被微軟標記為了高危級別,其余7個都是重要級別。
微軟指出MS15-004修復的是TS WebProxy Windows組件上的目錄追蹤漏洞,它須結合其他安全漏洞才能遠程執行代碼。如果攻擊者利用其他的一些漏洞通過IE瀏覽器運行任意代碼,由于受到IE瀏覽器環境限制,代碼會被限制運行(因為誠信度等級太低,受訪問限制);但是,如果攻擊者利用Windows漏洞并借用當前用戶的權限就可運行任意代碼。
該漏洞是由于Windows沒有慎重審查文件路徑才導致的,攻擊者會利用該漏洞在當前用戶的權限下遠程安裝惡意程序、操縱數據或者創建新賬戶。攻擊者會誘使用戶下載利用該漏洞開發的惡意應用程序,或者運行一個利用該漏洞的網站。該漏洞最好的解決辦法就是從IE Elevation策略中移除TSWbPrxy。
Windows Telnet服務遠程代碼執行漏洞(CNNVD-201501-254)是唯一一個被標記為高危的漏洞,它影響的是Windows Telnet服務。Telnet服務默認安裝在Windows 2003系統上,之后的版本都未默認安裝。該漏洞屬于緩沖區溢出漏洞,其出現原因是由于遠程登錄服務器沒有慎重審查用戶輸入憑證而造成,攻擊者會嘗試利用該漏洞向Windows服務器發送特定的遠程數據包,如果發送成功,攻擊者就可在服務器上運行任意代碼。
微軟官方描述:此安全更新可解決Microsoft Windows中一個私下報告的漏洞。如果攻擊者向受影響的Windows Server發送特殊設計的數據包,此漏洞可能允許遠程執行代碼。默認情況下,Telnet 不會安裝在任何受影響的操作系統版本上。僅手動安裝此服務的客戶可能容易受到攻擊。對于Microsoft Windows所有受支持的版本,此安全更新的等級為“嚴重”。
緩沖區溢出漏洞存在于可能允許遠程執行代碼的Windows Telnet服務中。當Telnet服務未正確驗證用戶輸入時,會導致該漏洞。攻擊者通過嘗試將經過特殊設計的telnet數據包發送到Windows Server來利用此漏洞,如果成功的話,便可以在服務器上運行任意代碼。此更新通過更正Telnet驗證用戶輸入的方法來解決漏洞。
Microsoft通過協調漏洞披露渠道了解到有關此漏洞的信息。在最初發布此安全公告時,Microsoft未收到任何表明此漏洞已公開用于攻擊用戶的信息。
此次補丁修復日還修復了另外3個特權提升漏洞,2個安全功能繞過漏洞,一個拒絕服務漏洞。