今天是微軟的2019年10月補(bǔ)丁程序星期二,這意味著Windows管理員今天過得不好。所以對他們特別好!
隨著2019年10月安全更新的發(fā)布,Microsoft已發(fā)布1個(gè)通報(bào)(Windows 10服務(wù)堆棧更新)和針對59個(gè)漏洞的更新。在這些漏洞中,有8個(gè)被分類為嚴(yán)重。
所有用戶都應(yīng)盡快安裝這些安全更新,以保護(hù)Windows免受已知的安全風(fēng)險(xiǎn)。
有關(guān)非安全Windows更新的信息,您可以閱讀有關(guān)今天的 Windows 2019年10月10日累積更新 和 9月Microsoft Office更新的信息。
修復(fù)了兩個(gè)NTLM身份驗(yàn)證漏洞
由安全公司Preempt發(fā)現(xiàn)的兩個(gè)NTLM身份驗(yàn)證漏洞 今天已修復(fù),可以繞過Microsoft設(shè)置的保護(hù)措施,以防止NTLM中繼攻擊。
這些漏洞被分配了CVE ID CVE 2019-116 6和CVE-2019-1338,并允許攻擊者繞過NTLM身份驗(yàn)證的MIC(消息完整性代碼)保護(hù)。CVE-2019-1338還使攻擊者可以繞過其他NTLM中繼緩解措施,例如“正在發(fā)送LMv2質(zhì)詢響應(yīng)的某些舊NTLM客戶端增強(qiáng)身份驗(yàn)證保護(hù)(EPA)和目標(biāo)SPN驗(yàn)證”。
搶占狀態(tài)表示這些漏洞很嚴(yán)重,因?yàn)樗鼈兛赡苁构粽呖梢酝ㄟ^NTML中繼攻擊來破壞整個(gè)域。
“這些漏洞的影響是深遠(yuǎn)的,并且在某些情況下會(huì)導(dǎo)致網(wǎng)絡(luò)的整個(gè)域受損。例如,通過對不執(zhí)行SMB簽名的敏感服務(wù)器執(zhí)行NTLM中繼,或者在以下情況下對LDAP執(zhí)行NTLM中繼:域控制器以修改敏感的AD對象(默認(rèn)情況下,僅從2020年1月開始強(qiáng)制執(zhí)行LDAP簽名)。具有默認(rèn)配置的所有Active Directory(AD)客戶都容易受到此消息完整性代碼繞過的攻擊,該攻擊會(huì)導(dǎo)致NTLM中繼攻擊。 ”
其他有趣的漏洞
在2019年10月補(bǔ)丁星期二中發(fā)現(xiàn)的其他有趣漏洞是VBScript引擎中的兩個(gè)遠(yuǎn)程代碼執(zhí)行錯(cuò)誤和遠(yuǎn)程桌面客戶端中的一個(gè)漏洞。
VBScript漏洞(CVE-2019-1238和CVE-2019-1239)可用于作為附件發(fā)送的惡意Office文檔中或通過觸發(fā)Internet Explorer中漏洞的特制網(wǎng)站使用
遠(yuǎn)程桌面客戶端RCE被分配了ID CVE-2019-1333,并允許惡意服務(wù)器在客戶端通過RDP連接時(shí)在客戶端上執(zhí)行命令。
2019年10月補(bǔ)丁星期二安全更新
以下是已解決的漏洞的完整列表以及2019年10月補(bǔ)丁星期二更新中的建議。要訪問每個(gè)漏洞及其影響的系統(tǒng)的完整說明,您可以在此處查看 完整的報(bào)告。