微软已经在Windows Update频道发布了9月份的更新。MSRC目录包含了对安全修复的描述,本月由1603个条目组成。那里的漏洞清单上出现了一个罕见的项目:IPv6网络栈。
漏洞CVE-2022-34718存在于每个支持的系统(甚至是Windows RT),允许通过向配置了IPSec服务的计算机发送一个精心制作的IPv6数据包来实现远程代码执行。网络堆栈以SYSTEM权限操作,所以代码将以这种权限执行。
没有更多关于这个漏洞的细节被公布,这是一个遗憾。这是因为问题发生在数据包的处理方式上,这意味着任何系统防火墙都无济于事,唯一的救援将由外部防火墙提供。IPSec的存在有可能减少这种情况的发生,但IPv6的世界可能是不直观的,所以没有细节很难说。
还有两个漏洞也与IPSec有关,更具体地说是与IKEv1协议有关,所以问题更多的是与域控制器有关。与CVE-2022-34718一样,这里也有可能在一个特别准备的软件包的帮助下,以管理权限远程执行代码。
较小的问题
列表中较低的是SChannel的缺陷,即TLS的系统实现。如果一个使用TLS系统实现的服务器在Windows机器上监听,发送一个恶意请求可能导致它崩溃或重启。
不乏RPC漏洞,CVE-2022-35830,显示了微软在Windows中投入TCP/IP支持时缺乏信念的后果。在Windows中对环回的复杂支持意味着有可能强迫系统portmapper提供只对localhost可用的功能。
特殊性
关于 “永远 “容易出现漏洞的Win32k、Event Log、GDI等漏洞的传说可以被原谅,它们大多是本地的。然而,在好奇心中,OLEDB和ODBC中的漏洞阵列。强迫系统的OLE模型与恶意的SQL服务器进行通信,会导致在客户端执行代码。一个荒唐的利基问题。
Windows 10的最新更新重达660兆字节。对于Windows 11,它是301.4兆字节。这些与所需的服务栈更新(SSU 1940版)整合在一起,如果我们安装了8月的补丁,则不需要单独的更新。最新的软件包将作为Windows Update的一部分自动下载。
原创文章,作者:中国IPv6网,如若转载,请注明出处:https://www.ipv6s.com/news/202209182258.html