Windows Remote Desktop Licensing Service Vulnerabilities (Critical)

  • 2024-07-30
  • 陈应南
2024年7月第三周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
Windows Remote Desktop Licensing Service Vulnerabilities (Critical)
      摘要:Microsoft远端桌面服务程式存在数项漏洞,攻击者可利用漏洞对产品的影响如下:
          ►
      Heap-based Buffer Overflow(缓冲区溢位)
          ►
      Integer Underflow(整数下溢)

                  以上两项漏洞可导致未经身分验证的攻击者连接到远端桌面授权服务并发送允许远端执行程式码的
                        恶意讯息(RCE)。
          ►
      Buffer Over-read(缓冲区过度读取)
          ►
      NULL Pointer Dereference(空指标取消引用)
          ►
      Out-of-bounds Read(越界读取)

                     以上三项漏洞利用,攻击者可以进而影响服务的可用性,导致拒绝服务(DoS)的攻击。
      CVE 编号:CVE-2024-38074、CVE-2024-38076、CVE-2024-38077、CVE-2024-38071、CVE-2024-38072、CVE-2024-38073
      受影响厂商:Microsoft
      受影响产品:Microsoft Windows Remote Desktop Licensing Service
          ►
      Windows Server 2008 Service Pack 2 32-bit受影响,需更新至6.0.6003.22769版本
          ►
      Windows Server 2008 R2 Service Pack 1 x64受影响,需更新至6.1.7601.27219版本
          ►
      Windows Server 2008 Service Pack 2受影响,需更新至6.0.6003.22769版本
          ►
      Windows Server 2012 R2受影响,需更新至6.3.9600.22074版本
          ►
      Windows Server 2012受影响,需更新至6.2.9200.24975版本
          ►
      Windows Server 2016受影响,需更新至10.0.14393.7159版本
          ►
      Windows Server 2022、23H2 Edition受影响,需更新至10.0.25398.1009版本
          ►
      Windows Server 2022受影响,需更新至10.0.20348.2582版本
          ►
      Windows Server 2019受影响,需更新至10.0.17763.6054版本
      修补说明:Microsoft于2024/07/09发布数项漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38074https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38076https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38071https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38072https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38073
Microsoft SharePoint Server Remote Code Execution Vulnerability
      摘要:Microsoft SharePoint Server存在Deserialization of Untrusted Data(不受信任资料的反序列化)的漏洞,导致经过验证的攻击者可以将特制文件上传到目标SharePoint Server,并制作专门的API请求以触发文件参数的反序列化。使攻击者能够在SharePoint Server上下文中执行远端程式码(RCE)。
      CVE 编号:CVE-2024-38023、CVE-2024-38024
      受影响厂商:Microsoft
      受影响产品:Microsoft Windows SharePoint
          ►
      Microsoft SharePoint Server Subscription Edition受影响,需更新至16.0.17328.20424版本
          ►
      Microsoft SharePoint Server 2019受影响,需更新至16.0.10412.20001版本
          ►
      Microsoft SharePoint Enterprise Server 2016受影响,需更新至16.0.5456.1000版本
      修补说明:Microsoft于2024/07/09发布数项漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38024https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38023
Windows Hyper-V Elevation of Privilege Vulnerability
      摘要:Microsoft Hyper-V存在Integer Overflow (整数溢位)的漏洞,导致本机攻击者可获得系统权限的提升。
      CVE 编号:CVE-2024-38080
      受影响厂商:Microsoft
      受影响产品:Microsoft Windows Hyper-V
          ►
      Windows Server 2022、23H2 Edition受影响,需更新至10.0.25398.1009版本
          ►
      Windows 11 23H2 x64受影响,需更新至10.0.22631.3880版本
          ►
      Windows 11 23H2 arm64受影响,需更新至10.0.22631.3880版本
          ►
      Windows 11 22H2 x64受影响,需更新至10.0.22621.3880版本
          ►
      Windows 11 22H2 arm64受影响,需更新至10.0.22621.3880版本
          ►
      Windows 11 21H2 x64受影响,需更新至10.0.22000.3079版本
          ►
      Windows 11 21H2 arm64受影响,需更新至10.0.22000.3079版本
          ►
      Windows Server 2022受影响,需更新至10.0.20348.2582版本
      修补说明:Microsoft于2024/07/09发布数项漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server
      摘要:基于Glibc之Linux系统的Open Secure Shell(OpenSSH)存在一安全漏洞,将允许未经授权的使用者远端执行任意程式。(参考文件)
      CVE 编号:CVE-2024-6387
      受影响厂商:Cisco
      受影响产品:Network and Content Security Devices、Network Management and Provisioning、Routing and Switching - Enterprise and Service Provider、Unified Computing、Voice and Unified Communications Devices、Video Streaming TelePresence and Transcoding Devices、Wireless
          ►
      Firepower 4100/9300 FXOS Firepower Chassis Manager受影响,2.12.1版本已更新
          ►
      Identity Services Engine - ISE受影响,3.3、3.2、3.1版本已更新
          ►
      Secure Access Resource Connector受影响,2.0.0-2407032046版本已更新
          ►
      Secure Email and Web Manager受影响,15.5.2 MR版本已更新
          ►
      Secure Email Getway受影响,15.5.2 MR、15.0.3 MR、16.0版本已更新
          ►
      Secure Network Analytics受影响,7.4.2、7.5.0版本已更新
          ►
      Common Services Platform Collector - CSPC受影响,2.11.0.1版本已更新
          ►
      Crosswork Data Gateway 受影响,7.0.0版本已更新
          ►
      Cyber Vision 受影响,4.1.7、4.4.3、5.0.0版本已更新
          ►
      DNA Spaces Connector 受影响,Connector 3版本已更新
          ►
      Prime Collaboration Deployment受影响,15.0.1.12900、15Su2版本已更新
          ►
      Prime Infrastructure受影响,3.10.5版本已更新
          ►
      Smart PHY受影响,24.2版本已更新
          ►
      Virtualized Infrastructure Manager受影响,5.0.1版本已更新
          ►
      Ultra Cloud Core - Subscriber Microservices Infrastructure受影响,2024.03.1版本已更新
          ►
      Intersight Virtual Appliance受影响,1.0.9-677版本已更新
          ►
      UCS C-Series Rack Servers and S-Series Storage Servers - Integrated Management Controller -

                  CIMC受影响,4.3.4、4.3.2版本已更新
          ►
      UCS Director受影响,6.9.1.0版本已更新
          ►
      Desk Phone 9841受影响,3.2(1)版本已更新
          ►
      Desk Phone 9851受影响,3.2(1)版本已更新
          ►
      Emergency Responder受影响,15.0.1.12900、15Su2版本已更新
          ►
      Unified Communications Manager / Unified Communications Manager Session Management

                  Edition受影响,15.0.1.12900、15Su2版本已更新
          ►
      Unified Communications Manager IM and Presence Service受影响,1.13.48.11版本已更新
          ►
      Video Phone 8875受影响,2.3(1)版本已更新
          ►
      Cisco Meeting Server受影响,SMU - CMS 3.9.2、SMU - CMS 3.8.2版本已更新
          ►
      Expressway Series受影响,X15.0.3、X15.2.0版本已更新
          ►
      TelePresence Video Communication Server - VCS受影响,X15.0.3、X15.2.0版本已更新
          ►
      6300 Series Embedded Services Access Points受影响,17.15、17.9.6、17.12.4版本已更新
          ►
      Aironet 802.11ac Wave2 Access Points受影响,17.15、17.9.6、17.12.4版本已更新
          ►
      Aironet 1540 Series受影响,17.15、17.9.6、17.12.4版本已更新
          ►
      Aironet 1560 Series受影响,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst 9100 Series Access Points受影响,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst IW6300 Heavy Duty Series Access Points受影响,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst IW9165 Heavy Duty Series受影响,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst IW9165 Rugged Series受影响,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst IW9167 Heavy Duty Series受影响,17.15、17.9.6、17.12.4版本已更新
          ►
      Connected Mobile Experiences - CMX受影响,11.0.1版本已更新
          ►
      IEC6400 Edge Compute Appliance受影响,1.0.2、1.1.0版本已更新
      修补说明:Cisco于2024/07/11更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS)
      摘要:根据 RFC 2865,RADIUS 协定容易受到中间人攻击,攻击者可以通过针对 MD5 响应认证签名进行chosen-prefix collision(选择前缀碰撞)攻击,将任何有效的响应(Access-Accept、Access-Reject 或 Access-Challenge)修改为任何其他响应。
      CVE 编号:CVE-2024-3596
      受影响厂商:Cisco
      受影响产品:因影响产品众多,待厂商日后发布更新资讯
      修补说明:Cisco于2024/07/10发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
Fortinet FortiExtender: Privilege escalation from low privilege administrator
      摘要:FortiExtender 验证元件中的不当存取控制漏洞,经身分验证之远端攻击者可送出精心设计的 HTTP 请求,以建立已提升权限的使用者。
      CVE 编号:CVE-2024-23663
      受影响厂商:Fortinet
      受影响产品:FortiExtender
          ►
      FortiExtender 7.4版本受影响,建议更新至7.4.3以上的版本
          ►
      FortiExtender 7.2版本受影响,建议更新至7.2.5以上的版本
          ►
      FortiExtender 7.0版本受影响,建议更新至7.0.5以上的版本
      修补说明:Fortinet于2024/07/09发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-23-459
Palo Alto Networks Expedition: Missing Authentication Leads to Admin Account Takeover (Critical)
      摘要:Palo Alto Networks Expedition缺少关键功能的身份验证,导致具有Expedition网络存取权限的攻击者接管Expedition管理员帐户。
      CVE 编号:CVE-2024-5910
      受影响厂商:Palo Alto
      受影响产品:Palo Alto Networks Expedition
          ►
      Expedition 1.2 版本受影响,建议更新至1.2.92以上的版本
      修补说明:Palo Alto于2024/07/11发布此漏洞。(详细请参考:https://security.paloaltonetworks.com/CVE-2024-5910
Palo Alto Networks PAN-OS: File Upload Vulnerability in the Panorama Web Interface
      摘要:Palo Alto Networks Panorama 存在任意档案上传漏洞,经过验证的读写管理员能够存取 Web 接口,从而破坏系统进程并使 Panorama 崩溃。重复的攻击最终导致Panorama进入维护模式,甚至得手动干预才能使Panorama恢复在线状态。
      CVE 编号:CVE-2024-5911
      受影响厂商:PaloAlto
      受影响产品:Palo Alto Networks Panorama
          ►
      Palo Alto Networks Panorama PAN-OS 10.2版本受影响,建议更新至10.2.4以上的版本
          ►
      Palo Alto Networks Panorama PAN-OS 10.1版本受影响,建议更新至10.1.9以上的版本
      修补说明:Palo Alto于2024/07/11发布此漏洞。(详细请参考:https://security.paloaltonetworks.com/CVE-2024-5911
VMware Aria Automation: SQL-injection vulnerability
      摘要:VMware Aria Automation存在SQL-injection漏洞,经过验证的攻击者可以输入特制的SQL查询,并在数据库中执行未经授权的读取/写入操作。
      CVE 编号:CVE-2024-22280
      受影响厂商:VMware
      受影响产品:VMware Aria Automation
          ►
      VMware Aria Automation 8.13.0版本受影响,需套用补丁vrlcm-vra-8.13.0-8.13.0.31771.patch
          ►
      VMware Aria Automation 8.13.1版本受影响,需套用补丁vrlcm-vra-8.13.1-8.13.1.32402.patch
          ►
      VMware Aria Automation 8.14.0版本受影响,需套用补丁vrlcm-vra-8.14.0-8.14.0.33093.patch
          ►
      VMware Aria Automation 8.14.1版本受影响,需套用补丁vrlcm-vra-8.14.1-8.14.1.33514.patch
          ►
      VMware Aria Automation 8.16.0版本受影响,需套用补丁vrlcm-vra-8.16.0-8.16.0.33723.patch
          ►
      VMware Aria Automation 8.16.1版本受影响,需套用补丁vrlcm-vra-8.16.1-8.16.1.34318.patch
          ►
      VMware Aria Automation 8.16.2版本受影响,需套用补丁vrlcm-vra-8.16.2-8.16.2.34729.patch
      修补说明:VMware于2024/07/10发布此漏洞。(详细请参考:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24598
 
 
       参考资料
 
►      CVE-2024-38074
https://www.cve.org/CVERecord?id=CVE-2024-38074
►      CVE-2024-38076
https://www.cve.org/CVERecord?id=CVE-2024-38076
►      CVE-2024-38077
https://www.cve.org/CVERecord?id=CVE-2024-38077
►      CVE-2024-38071
https://www.cve.org/CVERecord?id=CVE-2024-38071
►      CVE-2024-38072
https://www.cve.org/CVERecord?id=CVE-2024-38072
►      CVE-2024-38073
https://www.cve.org/CVERecord?id=CVE-2024-38073
►      CVE-2024-38023
https://www.cve.org/CVERecord?id=CVE-2024-38023
►      CVE-2024-38024
https://www.cve.org/CVERecord?id=CVE-2024-38024
►      CVE-2024-38080
https://www.cve.org/CVERecord?id=CVE-2024-38080
►      CVE-2024-6387
https://www.cve.org/CVERecord?id=CVE-2024-6387
►      CVE-2024-3596
https://www.cve.org/CVERecord?id=CVE-2024-3596
►      CVE-2024-23663
https://www.cve.org/CVERecord?id=CVE-2024-23663
►      CVE-2024-5910
https://www.cve.org/CVERecord?id=CVE-2024-5910
►      CVE-2024-5911
https://www.cve.org/CVERecord?id=CVE-2024-5911
►      CVE-2024-22280
https://www.cve.org/CVERecord?id=CVE-2024-22280