Windows Remote Desktop Licensing Service Vulnerabilities (Critical)

  • 2024-07-30
  • 陳應南
2024年7月第三週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Windows Remote Desktop Licensing Service Vulnerabilities (Critical)
      摘要:Microsoft遠端桌面服務程式存在數項漏洞,攻擊者可利用漏洞對產品的影響如下:
          ►
      Heap-based Buffer Overflow(緩衝區溢位)
          ►
      Integer Underflow(整數下溢)

                  以上兩項漏洞可導致未經身分驗證的攻擊者連接到遠端桌面授權服務並發送允許遠端執行程式碼的
                        惡意訊息(RCE)。
          ►
      Buffer Over-read(緩衝區過度讀取)
          ►
      NULL Pointer Dereference(空指標取消引用)
          ►
      Out-of-bounds Read(越界讀取)

                     以上三項漏洞利用,攻擊者可以進而影響服務的可用性,導致拒絕服務(DoS)的攻擊。
      CVE 編號:CVE-2024-38074、CVE-2024-38076、CVE-2024-38077、CVE-2024-38071、CVE-2024-38072、CVE-2024-38073
      受影響廠商:Microsoft
      受影響產品:Microsoft Windows Remote Desktop Licensing Service
          ►
      Windows Server 2008 Service Pack 2 32-bit受影響,需更新至6.0.6003.22769版本
          ►
      Windows Server 2008 R2 Service Pack 1 x64受影響,需更新至6.1.7601.27219版本
          ►
      Windows Server 2008 Service Pack 2受影響,需更新至6.0.6003.22769版本
          ►
      Windows Server 2012 R2受影響,需更新至6.3.9600.22074版本
          ►
      Windows Server 2012受影響,需更新至6.2.9200.24975版本
          ►
      Windows Server 2016受影響,需更新至10.0.14393.7159版本
          ►
      Windows Server 2022、23H2 Edition受影響,需更新至10.0.25398.1009版本
          ►
      Windows Server 2022受影響,需更新至10.0.20348.2582版本
          ►
      Windows Server 2019受影響,需更新至10.0.17763.6054版本
      修補說明:Microsoft於2024/07/09發佈數項漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38074https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38076https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38071https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38072https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38073
Microsoft SharePoint Server Remote Code Execution Vulnerability
      摘要:Microsoft SharePoint Server存在Deserialization of Untrusted Data(不受信任資料的反序列化)的漏洞,導致經過驗證的攻擊者可以將特製文件上傳到目標SharePoint Server,並製作專門的API請求以觸發文件參數的反序列化。使攻擊者能夠在SharePoint Server上下文中執行遠端程式碼(RCE)。
      CVE 編號:CVE-2024-38023、CVE-2024-38024
      受影響廠商:Microsoft
      受影響產品:Microsoft Windows SharePoint
          ►
      Microsoft SharePoint Server Subscription Edition受影響,需更新至16.0.17328.20424版本
          ►
      Microsoft SharePoint Server 2019受影響,需更新至16.0.10412.20001版本
          ►
      Microsoft SharePoint Enterprise Server 2016受影響,需更新至16.0.5456.1000版本
      修補說明:Microsoft於2024/07/09發佈數項漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38024https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38023
Windows Hyper-V Elevation of Privilege Vulnerability
      摘要:Microsoft Hyper-V存在Integer Overflow (整數溢位)的漏洞,導致本機攻擊者可獲得系統權限的提升。
      CVE 編號:CVE-2024-38080
      受影響廠商:Microsoft
      受影響產品:Microsoft Windows Hyper-V
          ►
      Windows Server 2022、23H2 Edition受影響,需更新至10.0.25398.1009版本
          ►
      Windows 11 23H2 x64受影響,需更新至10.0.22631.3880版本
          ►
      Windows 11 23H2 arm64受影響,需更新至10.0.22631.3880版本
          ►
      Windows 11 22H2 x64受影響,需更新至10.0.22621.3880版本
          ►
      Windows 11 22H2 arm64受影響,需更新至10.0.22621.3880版本
          ►
      Windows 11 21H2 x64受影響,需更新至10.0.22000.3079版本
          ►
      Windows 11 21H2 arm64受影響,需更新至10.0.22000.3079版本
          ►
      Windows Server 2022受影響,需更新至10.0.20348.2582版本
      修補說明:Microsoft於2024/07/09發佈數項漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server
      摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)存在一安全漏洞,將允許未經授權的使用者遠端執行任意程式。(參考文件)
      CVE 編號:CVE-2024-6387
      受影響廠商:Cisco
      受影響產品:Network and Content Security Devices、Network Management and Provisioning、Routing and Switching - Enterprise and Service Provider、Unified Computing、Voice and Unified Communications Devices、Video Streaming TelePresence and Transcoding Devices、Wireless
          ►
      Firepower 4100/9300 FXOS Firepower Chassis Manager受影響,2.12.1版本已更新
          ►
      Identity Services Engine - ISE受影響,3.3、3.2、3.1版本已更新
          ►
      Secure Access Resource Connector受影響,2.0.0-2407032046版本已更新
          ►
      Secure Email and Web Manager受影響,15.5.2 MR版本已更新
          ►
      Secure Email Getway受影響,15.5.2 MR、15.0.3 MR、16.0版本已更新
          ►
      Secure Network Analytics受影響,7.4.2、7.5.0版本已更新
          ►
      Common Services Platform Collector - CSPC受影響,2.11.0.1版本已更新
          ►
      Crosswork Data Gateway 受影響,7.0.0版本已更新
          ►
      Cyber Vision 受影響,4.1.7、4.4.3、5.0.0版本已更新
          ►
      DNA Spaces Connector 受影響,Connector 3版本已更新
          ►
      Prime Collaboration Deployment受影響,15.0.1.12900、15Su2版本已更新
          ►
      Prime Infrastructure受影響,3.10.5版本已更新
          ►
      Smart PHY受影響,24.2版本已更新
          ►
      Virtualized Infrastructure Manager受影響,5.0.1版本已更新
          ►
      Ultra Cloud Core - Subscriber Microservices Infrastructure受影響,2024.03.1版本已更新
          ►
      Intersight Virtual Appliance受影響,1.0.9-677版本已更新
          ►
      UCS C-Series Rack Servers and S-Series Storage Servers - Integrated Management Controller -

                  CIMC受影響,4.3.4、4.3.2版本已更新
          ►
      UCS Director受影響,6.9.1.0版本已更新
          ►
      Desk Phone 9841受影響,3.2(1)版本已更新
          ►
      Desk Phone 9851受影響,3.2(1)版本已更新
          ►
      Emergency Responder受影響,15.0.1.12900、15Su2版本已更新
          ►
      Unified Communications Manager / Unified Communications Manager Session Management

                  Edition受影響,15.0.1.12900、15Su2版本已更新
          ►
      Unified Communications Manager IM and Presence Service受影響,1.13.48.11版本已更新
          ►
      Video Phone 8875受影響,2.3(1)版本已更新
          ►
      Cisco Meeting Server受影響,SMU - CMS 3.9.2、SMU - CMS 3.8.2版本已更新
          ►
      Expressway Series受影響,X15.0.3、X15.2.0版本已更新
          ►
      TelePresence Video Communication Server - VCS受影響,X15.0.3、X15.2.0版本已更新
          ►
      6300 Series Embedded Services Access Points受影響,17.15、17.9.6、17.12.4版本已更新
          ►
      Aironet 802.11ac Wave2 Access Points受影響,17.15、17.9.6、17.12.4版本已更新
          ►
      Aironet 1540 Series受影響,17.15、17.9.6、17.12.4版本已更新
          ►
      Aironet 1560 Series受影響,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst 9100 Series Access Points受影響,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst IW6300 Heavy Duty Series Access Points受影響,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst IW9165 Heavy Duty Series受影響,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst IW9165 Rugged Series受影響,17.15、17.9.6、17.12.4版本已更新
          ►
      Catalyst IW9167 Heavy Duty Series受影響,17.15、17.9.6、17.12.4版本已更新
          ►
      Connected Mobile Experiences - CMX受影響,11.0.1版本已更新
          ►
      IEC6400 Edge Compute Appliance受影響,1.0.2、1.1.0版本已更新
      修補說明:Cisco於2024/07/11更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS)
      摘要:根據 RFC 2865,RADIUS 協定容易受到中間人攻擊,攻擊者可以通過針對 MD5 響應認證簽名進行chosen-prefix collision(選擇前綴碰撞)攻擊,將任何有效的響應(Access-Accept、Access-Reject 或 Access-Challenge)修改為任何其他響應。
      CVE 編號:CVE-2024-3596
      受影響廠商:Cisco
      受影響產品:因影響產品眾多,待廠商日後發佈更新資訊
      修補說明:Cisco於2024/07/10發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
Fortinet FortiExtender: Privilege escalation from low privilege administrator
      摘要:FortiExtender 驗證元件中的不當存取控制漏洞,經身分驗證之遠端攻擊者可送出精心設計的 HTTP 請求,以建立已提升權限的使用者。
      CVE 編號:CVE-2024-23663
      受影響廠商:Fortinet
      受影響產品:FortiExtender
          ►
      FortiExtender 7.4版本受影響,建議更新至7.4.3以上的版本
          ►
      FortiExtender 7.2版本受影響,建議更新至7.2.5以上的版本
          ►
      FortiExtender 7.0版本受影響,建議更新至7.0.5以上的版本
      修補說明:Fortinet於2024/07/09發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-23-459
Palo Alto Networks Expedition: Missing Authentication Leads to Admin Account Takeover (Critical)
      摘要:Palo Alto Networks Expedition缺少關鍵功能的身份驗證,導致具有Expedition網路存取權限的攻擊者接管Expedition管理員帳戶。
      CVE 編號:CVE-2024-5910
      受影響廠商:Palo Alto
      受影響產品:Palo Alto Networks Expedition
          ►
      Expedition 1.2 版本受影響,建議更新至1.2.92以上的版本
      修補說明:Palo Alto於2024/07/11發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2024-5910
Palo Alto Networks PAN-OS: File Upload Vulnerability in the Panorama Web Interface
      摘要:Palo Alto Networks Panorama 存在任意檔案上傳漏洞,經過驗證的讀寫管理員能夠存取 Web 介面,從而破壞系統進程並使 Panorama 崩潰。重複的攻擊最終導致Panorama進入維護模式,甚至得手動干預才能使Panorama恢復在線狀態。
      CVE 編號:CVE-2024-5911
      受影響廠商:PaloAlto
      受影響產品:Palo Alto Networks Panorama
          ►
      Palo Alto Networks Panorama PAN-OS 10.2版本受影響,建議更新至10.2.4以上的版本
          ►
      Palo Alto Networks Panorama PAN-OS 10.1版本受影響,建議更新至10.1.9以上的版本
      修補說明:Palo Alto於2024/07/11發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2024-5911
VMware Aria Automation: SQL-injection vulnerability
      摘要:VMware Aria Automation存在SQL-injection漏洞,經過驗證的攻擊者可以輸入特製的SQL查詢,並在資料庫中執行未經授權的讀取/寫入操作。
      CVE 編號:CVE-2024-22280
      受影響廠商:VMware
      受影響產品:VMware Aria Automation
          ►
      VMware Aria Automation 8.13.0版本受影響,需套用補丁vrlcm-vra-8.13.0-8.13.0.31771.patch
          ►
      VMware Aria Automation 8.13.1版本受影響,需套用補丁vrlcm-vra-8.13.1-8.13.1.32402.patch
          ►
      VMware Aria Automation 8.14.0版本受影響,需套用補丁vrlcm-vra-8.14.0-8.14.0.33093.patch
          ►
      VMware Aria Automation 8.14.1版本受影響,需套用補丁vrlcm-vra-8.14.1-8.14.1.33514.patch
          ►
      VMware Aria Automation 8.16.0版本受影響,需套用補丁vrlcm-vra-8.16.0-8.16.0.33723.patch
          ►
      VMware Aria Automation 8.16.1版本受影響,需套用補丁vrlcm-vra-8.16.1-8.16.1.34318.patch
          ►
      VMware Aria Automation 8.16.2版本受影響,需套用補丁vrlcm-vra-8.16.2-8.16.2.34729.patch
      修補說明:VMware於2024/07/10發佈此漏洞。(詳細請參考:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24598
 
 
       參考資料
 
►      CVE-2024-38074
https://www.cve.org/CVERecord?id=CVE-2024-38074
►      CVE-2024-38076
https://www.cve.org/CVERecord?id=CVE-2024-38076
►      CVE-2024-38077
https://www.cve.org/CVERecord?id=CVE-2024-38077
►      CVE-2024-38071
https://www.cve.org/CVERecord?id=CVE-2024-38071
►      CVE-2024-38072
https://www.cve.org/CVERecord?id=CVE-2024-38072
►      CVE-2024-38073
https://www.cve.org/CVERecord?id=CVE-2024-38073
►      CVE-2024-38023
https://www.cve.org/CVERecord?id=CVE-2024-38023
►      CVE-2024-38024
https://www.cve.org/CVERecord?id=CVE-2024-38024
►      CVE-2024-38080
https://www.cve.org/CVERecord?id=CVE-2024-38080
►      CVE-2024-6387
https://www.cve.org/CVERecord?id=CVE-2024-6387
►      CVE-2024-3596
https://www.cve.org/CVERecord?id=CVE-2024-3596
►      CVE-2024-23663
https://www.cve.org/CVERecord?id=CVE-2024-23663
►      CVE-2024-5910
https://www.cve.org/CVERecord?id=CVE-2024-5910
►      CVE-2024-5911
https://www.cve.org/CVERecord?id=CVE-2024-5911
►      CVE-2024-22280
https://www.cve.org/CVERecord?id=CVE-2024-22280