<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    注意 CVE-2022-30136 Windows NFS 遠程代碼執行漏洞

    上官雨寶2022-07-18 00:00:00

    注意 CVE-2022-30136 Windows NFS 遠程代碼執行漏洞

    研究人員發布了對影響網絡文件系統的 Windows 遠程代碼執行漏洞 CVE-2022-30136 的分析。

    Trend Micro Research 發布了對最近修補的影響網絡文件系統的Windows 漏洞CVE-2022-30136的分析。

    CVE-2022-30136 是一個駐留在 Windows 網絡文件系統中的遠程代碼執行漏洞,它是由于對 NFSv4 請求的處理不當造成的。

    遠程攻擊者可以通過向目標服務器發送惡意 RPC 調用來利用此漏洞,從而在 SYSTEM 上下文中實現任意代碼執行。專家指出,未能成功利用此問題可能會引發受影響系統的崩潰。

    “ CVE-2022-30136 - Windows 網絡文件系統遠程代碼執行漏洞這個 CVSS 9.8 漏洞看起來與

    CVE -2022-26937 非常相似 - 上個月修補的 NFS 漏洞和我們上周發布的博客。此漏洞可能允許遠程攻擊者在運行 NFS 的受影響系統上執行特權代碼。” 閱讀ZDI 發布的說明。“從表面上看,補丁之間的唯一區別是本月的更新修復了 NFSV4.1 中的一個 bug,而上個月的 bug 只影響了 NSFV2.0 和 NSFV3.0 版本。目前尚不清楚這是一個變體、一個失敗的補丁還是一個全新的問題。無論如何,運行 NFS 的企業應優先測試和部署此修復程序。”

    NFS 網絡文件系統協議最初是由 Sun Microsystems 于 1984 年開發的,它允許用戶像訪問本地文件系統一樣訪問遠程文件共享。

    NFS 協議使用開放網絡計算 (ONC) 遠程過程調用 (RPC) 來交換控制消息。當通過 TCP 發送 ONC RPC 消息時,它們前面會附加一個 Fragment 頭結構,該結構指定消息的長度,這是接收方用來區分通過單個 TCP 會話發送的多條消息的一條信息。

    偏移尺寸說明
    -------- ----- ----------------------------------
    0x0000 4 分片頭,最高位為最后一個分片標志,
                            低位表示片段大小 = N
    0x0004 N RPC 消息
    

    “NFS 的 Windows 實現中存在緩沖區溢出漏洞。該漏洞是由于對響應消息大小的計算不正確造成的。服務器調用函數 Nfs4SvrXdrpGetEncodeOperationResultByteCount() 來計算每個操作碼響應的大小,但它不包括操作碼本身的大小。” 閱讀趨勢科技研究人員發布的帖子。” 這導致響應緩沖區的大小太小了 OP Count * 4 字節。使用 OncRpcBufMgrpAllocate 分配相應的緩沖區。當響應數據寫入緩沖區時,響應數據溢出。”

    專家指出,只有 NFS 版本 4 存在漏洞,因為它使用了OncRpcBufMgrpAllocate函數。

    “此漏洞已于 2022 年 6 月由 Microsoft 修補,并分配為 CVE-2022-30136。在他們的文章中,他們還列出了禁用 NFSv4.1 作為緩解攻擊的方法。但是,這可能會導致功能喪失。此外,微軟指出,除非安裝了 CVE-2022-26937 的修復程序,否則不應應用解決此錯誤的更新。” 專家總結道。“以適當的順序應用這兩個更新是完全解決這些漏洞的最佳方法。”

    作者: 皮耶路易吉·帕格尼尼

    遠程代碼執行漏洞nfs
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2020年11月11日,在微軟每月的例行補丁日修復了兩個NFS(網絡文件系統,最初由Sun公司開發用于Unix類系統)共享服務中的漏洞
    Trend Micro Research 發布了對最近修補的影響網絡文件系統的Windows 漏洞CVE-2022-30136的分析。 CVE-2022-30136 是一個駐留在 Windows 網絡文件系統中的遠程代碼執行漏洞,它是由于對 NFSv4 請求的處理不當造成的。
    0x01 漏洞簡述 2020年11月11日,360CERT監測發現 microsoft 發布了 Windows 網絡文件系統遠程代碼執行漏洞 的風險通告,該漏洞編號為 CVE-2020-17051 ,漏洞等級:嚴重 ,漏洞評分: 。對此,360CERT建議廣大用戶及時將 windwos 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。
    8月11日,微軟發布8月安全更新公告,修復了Microsoft Office、Windows NTLM、Windows TCP/IP、.NET Core & Visual Studio、ASP .NET等多個關鍵組件存在44個安全漏洞,其中,7個被微軟標記為“嚴重”級別漏洞,37個標記為“重要”級別漏洞。目前廠商已發布漏洞修復補丁,建議廣大用戶及時下載并安裝修復補丁進行防護,做好資產自查以及預防工
    微軟正在敦促用戶修補一個名為Dogwalk的0 day漏洞,該漏洞目前在野外一直被大量攻擊利用。然而,0 day計劃的研究人員卻在這里概述了遠程攻擊發生的可能性。目前微軟已經針對這個漏洞發布了一個單獨的警報頁面來幫助修復這些漏洞。這已經是微軟連續第四個月部署關鍵的NFS代碼執行補丁了。有趣的是,微軟將該漏洞描述為重要漏洞,而研究人員則警告說該漏洞是關鍵漏洞,應該優先進行打補丁。
    近日,安識科技A-Team團隊監測到微軟發布7月安全更新補丁,修復了84個安全問題,涉及Windows、Microsoft Office、Windows Print Spooler Components、Windows Hyper-V、Azure Site Recovery等廣泛使用的產品,其中包括權限提升、遠程代碼執行等高危漏洞類型。
    官方強烈建議客戶安裝補丁,以免受漏洞影響。
    本月,微軟共發布了47個漏洞的補丁程序,其中,Windows TCP/IP、Windows Print Spooler、Remote Desktop Client、Windows MSHTML Platform、Windows Graphics Component、Windows Services for NFS ONCRPC XDR Driver、Scripting Engine等產品中的7個漏
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    本月,微軟共發布了84個漏洞的補丁程序,修復了Windows Network File System、Windows CSRSS、Active Directory Federation Services、Windows Server Service等產品中的漏洞
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类