当前位置:   article > 正文

当心这46个重要漏洞!微软发布1月补丁日安全通告_有什么方式可以规避windows kerberos安全功能绕过漏洞

有什么方式可以规避windows kerberos安全功能绕过漏洞

近日,亚信安全CERT监测到微软1月补丁日发布了针对48个漏洞的修复补丁,其中,2个漏洞被评为紧急,46个漏洞被评为重要,共包含10个权限提升漏洞,11个远程代码执行漏洞,3个欺骗漏洞,11个信息泄露漏洞,6个拒绝服务漏洞,7个安全功能绕过漏洞。目前暂未发现相关漏洞被在野利用或被公开披露,但是官方标注了9个较大可能性被利用的漏洞,分别为:CVE-2024-20652、CVE-2024-20653、CVE-2024-20674、CVE-2024-20683、CVE-2024-20686、CVE-2024-20698、CVE-2024-21307、CVE-2024-21310、CVE-2024-21318。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、 Windows Kerberos 安全特性绕过漏洞(CVE-2024-20674)

Windows Kerberos 安全特性绕过漏洞,漏洞编号为CVE-2024-20674,该漏洞评分为9 ,风险等级:严重,目前未公开,未发现在野利用。

Kerberos是一种身份验证协议,用于验证用户或主机的身份。该漏洞的存在是由于 Windows Kerberos
中的安全功能绕过。经过身份验证的攻击者可以通过建立中间机(MITM)攻击或其他本地网络欺骗技术来利用此漏洞,然后向客户端受害者计算机发送恶意
Kerberos 消息,将其自身欺骗为 Kerberos
身份验证服务器。成功利用此漏洞要求攻击者在运行攻击之前首先需要获得对受限网络的访问权限,该漏洞被利用后可能会影响超出易受攻击组件的安全权限管理的安全范围的资源。

2、 Windows Hyper-V远程代码执行漏洞(CVE-2024-20700)

Windows Hyper-V远程代码执行漏洞,漏洞编号为CVE-2024-20700,该漏洞评分为7.5 ,风险等级:严重,目前未公开,未发现在野利用。

Hyper-V 是 Microsoft
的硬件虚拟化产品。它用于创建并运行计算机的软件版本,称为“虚拟机”。每个虚拟机都像一台完整的计算机一样运行操作系统和程序。该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于
Windows Hyper-V 中的竞争条件造成的。本地网络上的远程攻击者可以利用条件竞争并在目标系统上执行任意代码。

3、 Win32k 权限提升漏洞(CVE-2024-20683)

Win32k 权限提升漏洞,漏洞编号为CVE-2024-20683,该漏洞评分为7.8 ,风险等级:重要,目前未公开,未发现在野利用。

Win32k 是Windows
操作系统中的一个核心组件,它负责处理图形显示、窗口管理和用户交互等功能。该漏洞允许本地用户在系统上提升权限。该漏洞的存在是由于应用程序没有在Win32k中正确施加安全限制,从而导致安全限制绕过和权限提升。本地攻击者可以利用该漏洞提升权限至SYSTEM。

4、Remote Desktop Client 代码执行漏洞(CVE-2024-21307)

Remote Desktop Client
代码执行漏洞,漏洞编号为CVE-2024-21307,该漏洞评分为7.5,风险等级:重要,目前未公开,未发现在野利用。

通过Microsoft远程桌面客户端,可以从Windows
Server和远程PC连接到远程桌面服务,并使用和控制管理员提供桌面和应用程序。该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于远程桌面客户端中的竞争条件造成的。远程攻击者可以利用竞争并在目标系统上执行任意代码。

5、.NET和Visual Studio Framework安全功能绕过漏洞(CVE-2024-0057)

.NET和Visual Studio Framework安全功能绕过漏洞,漏洞编号为CVE-2024-0057,该漏洞评分为9.1
,风险等级:重要,目前未公开,未发现在野利用。

Visual
Studio和.NET框架用于创建各种商业和科学系统。它们支持Web应用程序、数据库系统、移动的应用程序以及传统桌面程序的开发。攻击者可以通过创建特制的故意引入或故意引发链构建失败的
X.509 证书来利用此漏洞。当基于 Microsoft .NET Framework 的应用程序使用 X.509 链构建 API
但由于逻辑缺陷而未完全验证 X.509 证书时,存在安全功能绕过漏洞。攻击者提供带有格式错误签名的任意不受信任的证书,从而触发框架中的错误。该框架将正确报告
X.509
链构建失败,但会返回错误的失败原因代码。利用此原因代码做出自己的链构建信任决策的应用程序可能会无意中将此场景视为成功的链构建。这可能允许对手破坏应用程序的典型身份验证逻辑。

漏洞编号

  • CVE-2024-0056

  • CVE-2024-0057

  • CVE-2024-20652

  • CVE-2024-20653

  • CVE-2024-20654

  • CVE-2024-20655

  • CVE-2024-20656

  • CVE-2024-20657

  • CVE-2024-20658

  • CVE-2024-20660

  • CVE-2024-20661

  • CVE-2024-20662

  • CVE-2024-20663

  • CVE-2024-20664

  • CVE-2024-20666

  • CVE-2024-20672

  • CVE-2024-20674

  • CVE-2024-20676

  • CVE-2024-20677

  • CVE-2024-20680

  • CVE-2024-20681

  • CVE-2024-20682

  • CVE-2024-20683

  • CVE-2024-20686

  • CVE-2024-20687

  • CVE-2024-20690

  • CVE-2024-20691

  • CVE-2024-20692

  • CVE-2024-20694

  • CVE-2024-20696

  • CVE-2024-20697

  • CVE-2024-20698

  • CVE-2024-20699

  • CVE-2024-20700

  • CVE-2024-21305

  • CVE-2024-21306

  • CVE-2024-21307

  • CVE-2024-21309

  • CVE-2024-21310

  • CVE-2024-21311

  • CVE-2024-21312

  • CVE-2024-21313

  • CVE-2024-21314

  • CVE-2024-21316

  • CVE-2024-21318

  • CVE-2024-21319

  • CVE-2024-21320

  • CVE-2024-21325

受影响的产品

  • SQL Server

  • .NET and Visual Studio

  • Windows Scripting

  • Windows Common Log File System Driver

  • Windows ODBC Driver

  • Windows Online Certificate Status Protocol (OCSP) SnapIn

  • Visual Studio

  • Windows Group Policy

  • Microsoft Virtual Hard Drive

  • Windows Message Queuing

  • Windows BitLocker

  • .NET Core & Visual Studio

  • Windows Authentication Methods

  • Azure Storage Mover

  • Microsoft Office

  • Windows Subsystem for Linux

  • Windows Cryptographic Services

  • Windows Win32K

  • Windows Win32 Kernel Subsystem

  • Windows AllJoyn API

  • Windows Nearby Sharing

  • Windows Themes

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows Collaborative Translation Framework

  • Windows Libarchive

  • Windows Kernel

  • Windows Hyper-V

  • Unified Extensible Firmware Interface

  • Microsoft Bluetooth Driver

  • Remote Desktop Client

  • Windows Kernel-Mode Drivers

  • Windows Cloud Files Mini Filter Driver

  • .NET Framework

  • Windows TCP/IP

  • Windows Server Key Distribution Service

  • Microsoft Office SharePoint

  • Microsoft Identity Services

  • Microsoft Devices

亚信安全CERT建议

1、Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”

  • 选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”,等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

注意:

运行Windows 7、Windows Server 2008 R2或Windows Server
2008的客户需要购买扩展安全更新才能继续接收安全更新,详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-
receiving-security-updates-after-extended-support-ended-on-
january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/寸_铁/article/detail/886571
推荐阅读
相关标签