Microsoft Remote Desktop Client Remote Code Execution Vulnerability

  • 2024-10-15
  • 陳應南
2024年10月第二週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Microsoft Remote Desktop Client Remote Code Execution Vulnerability
      摘要:Microsoft遠端桌面連線程式存在一Use-after-free漏洞,當使用有漏洞的遠端桌面客戶端連至攻擊者控制的伺服器時,攻擊者可以對用戶端主機發動遠端代碼執行攻擊。(RCE)
      CVE 編號:CVE-2024-43599
      受影響廠商:Microsoft
      受影響產品:Microsoft Remote Desktop Client
           ►   Windows Server 2012 R2 (Server Core installation)受影響,升級至6.3.9600.22221以上版本修正。
           ►   Windows Server 2012 R2受影響,升級至6.3.9600.22221以上版本修正。
           ►   Windows Server 2012 (Server Core installation)受影響,升級至6.2.9200.25118以上版本修正。
           ►   Windows Server 2012受影響,升級至6.2.9200.25118以上版本修正。
           ►   Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)受影響,升級至6.1.7601.27366以上版本修正。
           ►   Windows Server 2008 R2 for x64-based Systems Service Pack 1受影響,升級至6.1.7601.27366以上版本修正。
           ►   Windows Server 2016 (Server Core installation)受影響,升級至10.0.14393.7428以上版本修正。
           ►   Windows Server 2016受影響,升級至10.0.14393.7428以上版本修正。
           ►   Windows 10 Version 1607 for x64-based Systems受影響,升級至10.0.14393.7428以上版本修正。
           ►   Windows 10 Version 1607 for 32-bit Systems受影響,升級至10.0.14393.7428以上版本修正。
           ►   Windows 10 for x64-based Systems受影響,升級至10.0.10240.20796以上版本修正。
           ►   Windows 10 for 32-bit Systems受影響,升級至10.0.10240.20796以上版本修正。
           ►   Windows 11 Version 24H2 for x64-based Systems受影響,升級至10.0.26100.2033以上版本修正。
           ►   Windows 11 Version 24H2 for ARM64-based Systems受影響,升級至10.0.26100.2033以上版本修正。
           ►   Windows Server 2022, 23H2 Edition (Server Core installation)受影響,升級至10.0.25398.1189以上版本修正。
           ►   Windows 11 Version 23H2 for x64-based Systems受影響,升級至10.0.22631.4317以上版本修正。
           ►   Windows 11 Version 23H2 for ARM64-based Systems受影響,升級至10.0.22631.4317以上版本修正。
           ►   Windows 10 Version 22H2 for 32-bit Systems受影響,升級至10.0.19045.5011以上版本修正。
           ►   Windows 10 Version 22H2 for ARM64-based Systems受影響,升級至10.0.19045.5011以上版本修正。
           ►   Windows 10 Version 22H2 for x64-based Systems受影響,升級至10.0.19045.5011以上版本修正。
           ►   Windows 11 Version 22H2 for x64-based Systems受影響,升級至10.0.22621.4317以上版本修正。
           ►   Windows 11 Version 22H2 for ARM64-based Systems受影響,升級至10.0.22621.4317以上版本修正。
           ►   Windows 10 Version 21H2 for x64-based Systems受影響,升級至10.0.19044.5011以上版本修正。
           ►   Windows 10 Version 21H2 for ARM64-based Systems受影響,升級至10.0.19044.5011以上版本修正。
           ►   Windows 10 Version 21H2 for 32-bit Systems受影響,升級至10.0.19044.5011以上版本修正。
           ►   Windows 11 version 21H2 for ARM64-based Systems受影響,升級至10.0.22000.3260以上版本修正。
           ►   Windows 11 version 21H2 for x64-based Systems受影響,升級至10.0.22000.3260以上版本修正。
           ►   Windows Server 2022 (Server Core installation)受影響,升級至10.0.20348..2762以上版本修正。
           ►   Windows Server 2022受影響,升級至10.0.20348..2762以上版本修正。
           ►   Windows Server 2019 (Server Core installation)受影響,升級至10.0.17763.6414以上版本修正。
           ►   Windows Server 2019受影響,升級至10.0.17763.6414以上版本修正。
           ►   Windows 10 Version 1809 for x64-based Systems受影響,升級至10.0.17763.6414以上版本修正。
           ►   Windows 10 Version 1809 for 32-bit Systems受影響,升級至10.0.17763.6414以上版本修正。
      修補說明:Microsoft於2024/10/08發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43599
Microsoft Remote Desktop Protocol Server Remote Code Execution Vulnerability
►      摘要:Microsoft的遠端桌面代理協定伺服器存在一Use-after-free漏洞,未經身份驗證的攻擊者可發送特製封包至 WebSocket監聽埠,導致伺服器以 WebSocket 服務之權限發生遠端代碼執行攻擊。(RCE)
►      CVE 編號:CVE-2024-43582
►      受影響廠商:Microsoft
►      受影響產品:Microsoft Remote Desktop Protocol
           ►   Windows 11 Version 22H2 for x64-based Systems受影響,升級至10.0.22621.4317以上版本修正。
           ►   Windows 11 Version 22H2 for ARM64-based Systems受影響,升級至10.0.22621.4317以上版本修正。
           ►   Windows 10 Version 21H2 for x64-based Systems受影響,升級至10.0.19044.5011以上版本修正。
           ►   Windows 10 Version 21H2 for ARM64-based Systems受影響,升級至10.0.19044.5011以上版本修正。
           ►   Windows 10 Version 21H2 for 32-bit Systems受影響,升級至10.0.19044.5011以上版本修正。
           ►   Windows 11 Version 24H2 for x64-based Systems受影響,升級至10.0.26100.2033以上版本修正。
           ►   Windows 11 Version 24H2 for ARM64-based Systems受影響,升級至10.0.26100.2033以上版本修正。
           ►   Windows Server 2022, 23H2 Edition (Server Core installation)受影響,升級至10.0.25398.1189以上版本修正。
           ►   Windows 11 Version 23H2 for x64-based Systems受影響,升級至10.0.22631.4317以上版本修正。
           ►   Windows 11 Version 23H2 for ARM64-based Systems受影響,升級至10.0.22631.4317以上版本修正。
           ►   Windows 10 Version 22H2 for 32-bit Systems受影響,升級至10.0.19045.5011以上版本修正。
           ►   Windows 10 Version 22H2 for ARM64-based Systems受影響,升級至10.0.19045.5011以上版本修正。
           ►   Windows 10 Version 22H2 for x64-based Systems受影響,升級至10.0.19045.5011以上版本修正。
           ►   Windows 11 version 21H2 for ARM64-based Systems受影響,升級至10.0.22000.3260以上版本修正。
           ►   Windows 11 version 21H2 for x64-based Systems受影響,升級至10.0.22000.3260以上版本修正。
           ►   Windows Server 2022 (Server Core installation)受影響,升級至10.0.20348..2762以上版本修正。
           ►   Windows Server 2022受影響,升級至10.0.20348..2762以上版本修正。
           ►   Windows Server 2019 (Server Core installation)受影響,升級至10.0.17763.6414以上版本修正。
           ►   Windows Server 2019受影響,升級至10.0.17763.6414以上版本修正。
           ►   Windows 10 Version 1809 for x64-based Systems受影響,升級至10.0.17763.6414以上版本修正。
           ►   Windows 10 Version 1809 for 32-bit Systems受影響,升級至10.0.17763.6414以上版本修正。
►      修補說明:Microsoft2024/10/08發佈此漏洞(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43582
Fortinet:Format String Bug in fgfmd (Critical)
►      摘要:FortiOS fgfmd daemon中存在格式化字串漏洞,未經身分驗證的遠端攻擊者可發送特製的請求,使其執行任意命令。
►      CVE 編號:CVE-2024-23113
►      受影響廠商:Fortinet
►      受影響產品:FortiOSFortiPAMFortiProxyFortiWeb
           ►   FortiOS 7.4.07.4.2受影響、需升級至7.4.3以上版本修正。
           ►   FortiOS 7.2.07.2.6受影響、需升級至7.2.7以上版本修正。
           ►   FortiOS 7.0.07.0.13受影響、需升級至7.0.14以上版本修正。
           ►   FortiPAM 1.01.11.2版本均受影響、需升級或轉移至1.3版本修正。
           ►   FortiProxy 7.4.07.4.2受影響、需升級至7.4.3以上版本修正。
           ►   FortiProxy 7.2.07.2.8受影響、需升級至7.2.9以上版本修正。
           ►   FortiProxy 7.0.07.0.15受影響、需升級至7.0.16以上版本修正。
           ►   FortiWeb 7.4.07.4.2受影響、需升級至7.4.3以上版本修正。
►      修補說明:Fortinet2024/10/12更新此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-029
Fortinet:OpenSSH regreSSHion Attack (CVE-2024-6387)
►      摘要:基於GlibcLinux系統的Open Secure ShellOpenSSH)存在一安全漏洞,未經驗證的遠端攻擊者可攻擊此漏洞,於具漏洞主機執行任意程式。(參考文件)
►      CVE 編號:CVE-2024-6387
►      受影響廠商:Fortinet
►      受影響產品:FortADCFortiAIOpsFortiAnalyzerFortiAnalyzer-BigDataFortiAuthenticatorFortiDDoSFortiDDoS-FFortiExtenderFortiMailFortiManagerFortiManager CloudFortiNDRFortiRecorderFortiSwitchFortiVoiceFortiWeb
           ►   牽涉產品品項較多,詳細資訊請見原廠公告。
►      修補說明:Fortinet2024/10/12更新此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-258
Palo Alto:Multiple Vulnerabilities in Expedition Lead to Exposure of Firewall Credentials (Critical)
►      摘要:Palo Alto Networks Expedition 存在數種漏洞,允許攻擊者讀取 Expedition 資料庫內容和任意檔案,並將任意檔案寫入 Expedition 系統的臨時儲存位置。這些重要資訊,包含用戶名、明文密碼、設備設定和 PAN-OS 防火牆的設備 API keys等。
►      CVE 編號:CVE-2024-9463CVE-2024-9464CVE-2024-9465CVE-2024-9466CVE-2024-9467
►      受影響廠商:Palo Alto
►      受影響產品:Palo Alto Expedition
           ►   Palo Alto Expedition 低於1.2.96版本均受影響,需升級至1.2.96以上版本修正。
►      修補說明:Palo Alto2024/10/10發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/PAN-SA-2024-0010
Palo Alto:Firewall Denial of Service (DoS) via a Maliciously Crafted Packet
►      摘要:Palo Alto Networks PAN-OS 存在一Out-of-bounds Write漏洞,未經身份驗證的攻擊者可發送特製封包,從而使 PAN-OS 當機,造成服務組絕狀態(DoS)。若多次發生此狀況,將使 PAN-OS 進入維護模式。
►      CVE 編號:CVE-2024-9468
►      受影響廠商:Palo Alto
►      受影響產品:Palo Alto PAN-OS
           ►   Palo Alto PAN-OS 低於11.1.3版本受影響,需升級至11.1.3以上版本修正。
           ►   Palo Alto PAN-OS 低於11.0.4-h511.0.6版本受影響,需升級至11.0.4-h511.0.6以上版本修正。
           ►   Palo Alto PAN-OS 低於10.2.9-h1110.2.10-h410.2.11版本受影響,需升級至10.2.9-h1110.2.10-h410.2.11以上版本修正。
►      修補說明:Palo Alto2024/10/10發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2024-9468
F5:libxml2 vulnerability CVE-2024-25062
►      摘要:F5 部分產品之XML Reader功能存在一 Use-after-Free漏洞,此漏洞和libxml2 CVE-2024-25062 有關。當使用啟用 DTD validation XInclude expansion XML Reader 處理特製 XML 文件時,呼叫 xmlValidatePopElement 將發生「重複釋放後使用」(use-after-free),導致功能意外停止,甚至任意程式碼執行的可能。
►      CVE 編號:CVE-2024-25062
►      受影響廠商:F5
►      受影響產品:BIG-IP Next SPKBIG-IP Next CNFBIG-IP (all modules)Traffix SDC
           ►   BIG-IP Next SPK 1.7.0 – 1.9.2版本受影響。
           ►   BIG-IP Next CNF 1.1.0 – 1.3.1版本受影響。
           ►   BIG-IP (all modules) 17.1.0 – 17.1.116.1.0 – 16.1.515.1.0 – 15.1.10版本受影響。
           ►   Traffix SDC 5.2.0版本受影響。
           ►   待原廠發佈修正版本
►      修補說明:F52024/10/09發佈此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000141357
 
 
       參考資料
 
►      CVE-2024-43599
https://www.cve.org/CVERecord?id=CVE-2024-43599
►      CVE-2024-43582

https://www.cve.org/CVERecord?id=CVE-2024-43582
►      CVE-2024-23113
https://www.cve.org/CVERecord?id=CVE-2024-23113

►      CVE-2024-6387
https://www.cve.org/CVERecord?id=CVE-2024-6387
►      CVE-2024-9463

https://www.cve.org/CVERecord?id=CVE-2024-9463
►      CVE-2024-9464
https://www.cve.org/CVERecord?id=CVE-2024-9464

►      CVE-2024-9465
https://www.cve.org/CVERecord?id=CVE-2024-9465
►      CVE-2024-9466

https://www.cve.org/CVERecord?id=CVE-2024-9466
►      CVE-2024-9467
https://www.cve.org/CVERecord?id=CVE-2024-9467

►      CVE-2024-9468
https://www.cve.org/CVERecord?id=CVE-2024-9468

►      CVE-2024-25062
https://www.cve.org/CVERecord?id=CVE-2024-25062