按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

微軟公布3月安全更新,尤其注意遠端桌面連線高度風險

CVE編號 CVE-2018-0868,CVE-2018-0877,CVE-2018-0880,CVE-2018-0881,CVE-2018-0882,CVE-2018-0902,CVE-2018-0977,CVE-2018-0983,CVE-2018-0884,CVE-2018-0885,CVE-2018-0888,CVE-2018-0878,CVE-2018-0811,CVE-2018-0813,CVE-2018-0814,CVE-2018-0894,CVE-2018-0895,CVE-2018-0896,CVE-2018-0897,CVE-2018-0898,CVE-2018-0899,CVE-2018-0900,CVE-2018-0901,CVE-2018-0904,CVE-2018-0926,CVE-2018-0815,CVE-2018-0816,CVE-2018-0817,CVE-2018-0883,CVE-2018-0886,CVE-2018-0808,CVE-2018-0787,CVE-2018-0875,CVE-2018-0872,CVE-2018-0873,CVE-2018-0874,CVE-2018-0876,CVE-2018-0879,CVE-2018-0891,CVE-2018-0893,CVE-2018-0927,CVE-2018-0932,CVE-2018-0933,CVE-2018-0934,CVE-2018-0936,CVE-2018-0937,CVE-2018-0939,CVE-2018-0889,CVE-2018-0929,CVE-2018-0935,CVE-2018-0942,CVE-2018-0919,CVE-2018-0922,CVE-2018-0903,CVE-2018-0907,CVE-2018-0909,CVE-2018-0910,CVE-2018-0911,CVE-2018-0912,CVE-2018-0913,CVE-2018-0914,CVE-2018-0915,CVE-2018-0916,CVE-2018-0917,CVE-2018-0921,CVE-2018-0923,CVE-2018-0944,CVE-2018-0947,CVE-2018-0924,CVE-2018-0940,CVE-2018-0941
影響產品 Windows 7、8.1、10/Windows Server 2008、2012、2016/SharePoint Server 2013、2016/Internet Explorer 9、10、11/ Edge/Office 2007、2010、2013、2016/ASP.NET 1.0、1.1、2.0/.NET Core 1.0、1.1、2.0/Exchange Server 2010、2013、2016
解決辦法 (1)考量微軟更新後可能影響,使用者請建立系統還原點或快照映像檔,再啟用更新,或參考官方下載中心https://support.microsoft.com/en-us/help/20180313/security-update-deployment-information-march-13-2018

(2)針對CredSSP協定之防護,不是安裝更新就結束,而是調整群組原則,Policy路徑:Computer Configuration -> Administrative Templates -> System -> Credentials Delegation,在委派憑證項目設定name:Encryption Oracle Remediation,之後提供3選項,Force Updated Clients、Mitigated、Vulnerable,各有其義,暫不贅述,選擇Force Updated Clients或Mitigated,可保client端連線安全。

張貼日 2018-03-16
上稿單位 TWCERT/CC

●概述:
Microsoft本月修補多款軟體70餘項漏洞,主流作業系統因Windows Installer過濾機制欠佳,駭客載入有害函式庫後得以擴權,cng.sys異常運作使重要訊息被越級取得,Storage Services、Video Control、GDI因Kernel記憶體處理錯誤而經特製應用程式觸發,Kernel權力被濫用於執行指令或程式碼,Desktop Bridge檔案路徑和虛擬registry則因管理錯誤而越級執行指令,Windows Scripting Host影響設備保護機制,令UMCI原則遭略過,Hyper-V程式破綻將造成實體主機當機或隱私資料外洩,遠端協助工具XML External Entity處理過程使資訊遭竊並暗渡回攻擊方,Windows Shell受檔案複製目的惡意影響導致RCE,最嚴重者遠端桌面Remote Desktop Protocol賴以保護憑證傳輸的CredSSP(Credential Security Support Provider)協定,受中間人攻擊盜取session資料,遂能以管理者身分執行命令;開發工具ASP.NET有輸入驗證弱點,可能發生核心應用程式當機,且Kestrel web applications會送出重設密碼通知郵件給受害者,.NET之Hash衝突恐造成效能降至DoS狀態;至於Edge、IE瀏覽器scripting engine皆受遠端惡意資料影響,造成RCE及暴露隱密資訊,IE獨有zone與完整性設定之瑕疵,使讓駭客藉以擺脫沙箱防護;至於OFFICE因惡意檔案開啟衍生越界讀取記憶體,Word及Access經由開啟特製檔案觸發object記憶體處理異常而形成RCE,在Excel工作表植入控制元件,可使macro設定無法落實而迴避安全性規範;攻擊SharePoint十幾個缺陷,未過濾租用許可權request,將造成Cross-Site Scripting並高度擴權;最後Exchange Server網頁服務Outlook Web Access,其瑕疵可能洩漏訊息,或將OWA介面換成假頁面以詐騙帳密。微軟釋出安全更新,然請優先建立系統還原點或快照映像檔,避免意外。
●編註:
(1)Windows & Servers共同漏洞
(1-1)多項Component漏洞可由本機發動探勘
Windows Installer缺乏嚴謹過濾機制,接收惡意使用者輸入值,將採取有害的函式庫載入行為,令攻擊者得以憑藉完整權力,於受害系統進行安裝、閱覽、資料增刪。
其他數起本機擴權事件,皆循特製應用程式手法伺機引發,如Cryptography Next Generation (CNG) 核心模式driver (cng.sys)未正常運作,導致駭客越級接觸重要訊息;Storage Services、Microsoft Video Control、Windows圖形裝置介面GDI因Kernel記憶體處理錯誤後,被取得Kernel級權力執行任意指令或程式碼;Desktop Bridge亦出現檔案路徑和虛擬registry管理錯誤,而越級執行指令。
(1-2)在本機執行特製應用程式,探勘Windows Scripting Host弱點,觸發Object記憶體處理錯誤,可能迴避設備保護安全機制,即UMCI(User Mode Code Integrity)原則。
(1-3)Microsoft Hyper-V出現2程式破綻,local攻擊者擁有VM客體主機足夠權限,執行特製惡意軟體,能迫使實體主機OS當機,或者取得實體主機隱私資料。
(1-4)Windows遠端協助工具在處理XXE(XML External Entity)發生錯誤,若接收到經變造的邀請檔案,且被受害者無意間開啟,則已知存放位置之文字檔遭竊取,或受害者所使用的URL亦被窺伺,所竊訊息成為HTTP request部分內容,暗渡回攻擊方。
(1-5)經由本機特製應用程式,引發Kernel記憶體物件初始化錯誤,駭客能獲得系統資訊,俾得繞開Kernel的位址空間隨機配置(ASLR,Address Space Layout Randomization)之保護機制。
(1-6)因Windows Shell對檔案複製目的之字串無稽查機制,接收遠端惡意檔案時,駭客能以受害者身分執行code。
(1-7) CredSSP協定易遭中間人攻擊
採用微軟系統環境之機關組織,多數使用遠端桌面以滿足效率需求,遠端桌面以RDP(Remote Desktop Protocol)提供兩端聯繫方式,另有WinRM(Windows Remote Management),RDP與WinRM於運作時,遠端驗證所需之用戶憑證資料,傳送階段加密保護,扮演保護者便是CredSSP(Credential Security Support Provider)協定,CredSSP專門處理驗證請求,故所有依賴CredSSP的應用程式均受其影響,如今發現過往未知的嚴重加密邏輯缺失,囿於CredSSP對request檢查不完善,駭客建構中間人攻擊條件,可盜取足夠權限用戶之session驗證資料,實施RPC攻擊,以本機管理者身分執行命令,若是網域控制站被攻陷,後果難以承受。
(2)開發工具
(2-1)在ASP.NET出現2項輸入驗證缺失,惡意request將停止核心應用程式,另外Kestrel web applications收到夾帶注入HTML的請求,會送出重設密碼的通知郵件給受害者,一旦開啟信件則觸發HTML Injection。
(2-2)查出Microsoft .NET有Hash衝突bug,當核心web應用程式僅收到少量特製request,旋即效能驟降,直至DoS狀態。
(3)瀏覽器弱點
(3-1)Edge存在數個物件記憶體處理瑕疵,如scripting engine、Chakra scripting engine被遠端送來惡意內容引發後,駭客遂能執行任意代碼,並接觸機敏資料。
(3-2) Internet Explorer測出三弱點,其記憶體異常處理瑕疵,被遠端送來惡意內容引發後,駭客遂能執行任意代碼,同質性瑕疵亦發生在標註為”safe for initialization”的ActiveX控制元件上,若其他AP如同Office有browser轉譯引擎則有機會受攻擊;至於scripting engine的物件記憶體處理錯誤,則是受加工內容影響而崩壞memory,駭客以受害者身分執行代碼,並接觸機敏資料;zone與完整性設定之瑕疵,會讓駭客藉以擺脫沙箱保護並獲得更高系統權力。
(4)OFFICE
(4-1)囿於某變數未經初始化,越界讀取記憶體事件可能因開啟惡意檔案而引發,致使攻擊者得以窺探記憶體內容。
(4-2)類似漏洞探勘方式,存在於Word及Access,經由誘使受害者開啟特製檔案,觸發object記憶體處理異常,從而達成RCE。
(4-3)Excel檔案被植入特定控制元件於工作表中,可於開檔時指派某一巨集運行,該特性受惡性利用,可令macro設定無法落實,從而迴避安全性規範。
(5)在SharePoint查出十幾個關於Cross-Site Scripting漏洞,皆因未過濾租用許可權request內容,接收處理惡意HTML code後,攻擊者得以獲得完整權力,編輯內容或刪除permission。
(6)Exchange Server的網頁功能OWA(Outlook Web Access),受惡意鏈結影響,無法妥善處理URL轉址,可能暴露OWA網址之類的資訊,且駭客能將假冒登入頁面覆蓋OWA介面以詐騙帳密,另OWA處理匯入資料過程發生錯誤,亦形成訊息洩漏。

回頁首