Microsoft 已经发布了近半个世纪的 CVE 补丁,尽管周二发布的 2024 年 1 月补丁中没有解决零日漏洞。
此修复程序仅修复了两个影响 Windows Kerberos 身份验证协议和 Windows Hyper-V 虚拟化产品的关键 CVE。
CVE-2024-20674 影响前者。 这是 CVSS 评级 90 安全功能绕过漏洞,该漏洞可能允许未经授权的 Kerberos 身份验证利用。
根据 Action1 总裁 Mike Walters 的说法,要利用此漏洞,威胁参与者需要精心设计中间机器 (MITM) 攻击或本地网络欺骗来冒充 Kerberos 身份验证服务器并向目标计算机发送恶意消息。
他解释说:“根据CVSS指标,该漏洞的攻击媒介被归类为邻近(**a),这表明攻击者必须首先进入受限网络才能成功发起攻击。 此外,成功的开发可能会导致范围的改变(s:c)。 这表明漏洞的影响超出了负责受影响组件的机构管理的安全区域,并影响了由不同安全机构管理的组件。 “
虽然目前没有可用的漏洞**,但已知它会影响 Windows 10、Windows 11、Windows Server 2019 和 Windows Server 2022。
第二个严重漏洞位于 Windows Hyper-V 中,标记为 CVE-2024-20700,CVSS 评分为 75。
沃尔特斯声称,虽然它可以在没有任何权限或用户交互的情况下被利用,但它需要威胁行为者首先访问受限制的网络,并且攻击的复杂程度很高。
“这表明成功的攻击需要赢得竞争条件,并且需要精确操纵事件的时间和顺序以执行恶意**,”他补充道。
Qualys Threat Research (TRU) 漏洞研究产品经理 Saeed Abbasi 也强调了 CVE-2024-0056 的重要性,认为这是一个值得系统管理员仔细审查的漏洞级别。
成功利用安全功能绕过此漏洞可使威胁参与者执行 MITM 攻击,从而解密、读取或修改客户端和服务器之间的 TLS 通信。 尽管攻击的复杂性很高,但这种威胁对组织来说是一个潜在的重大威胁。
“如果利用这个漏洞,它可能导致数据泄露,损害数据完整性,并导致未经授权访问敏感信息,”Abbasi解释说。 建议通过使用安全的网络协议、监控网络流量的异常情况以及实施强大的防火墙规则来加强网络安全,以使 MITM 攻击更加复杂。 ”