国产又粗又猛又爽又黄的视频日本_A级毛片毛片免费久久看_在线观看国产三级精品_日韩黄色大片网站_亚洲国产精选av_AV毛片免费网站_亚洲美女国产精品久久_亚洲特级毛片无码勉费观看_成人H无码动漫在线观看_东京热50人终极大乱

首頁 >> 關(guān)于我們 >> 新聞動態(tài)

深度聚焦 | CVE-2020-0609/0610漏洞免費(fèi)在線檢測

聯(lián)軟科技
2022年11月14日

前言:一場突如其來的疫情,阻止了大家返崗復(fù)工的腳步,為響應(yīng)國家號召,減少疫情的擴(kuò)散,最近很多企業(yè)客戶使用遠(yuǎn)程辦公的方式開展工作,聯(lián)軟科技安全實驗室研究人員了解到有些客戶采用虛擬桌面、 RDP等方式臨時開展遠(yuǎn)程運(yùn)維和遠(yuǎn)程辦公。

微軟官方在2020年1月份第二周發(fā)布了多個安全漏洞的公告,其中RD Gateway存在遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2020-0609,CVE-2020-0610等漏洞直接影響RDP服務(wù),給遠(yuǎn)程辦公帶來安全風(fēng)險。

當(dāng)未經(jīng)身份驗證的攻擊者使用 RDP 連接到目標(biāo)系統(tǒng)并發(fā)送經(jīng)特殊設(shè)計的請求時,Windows 遠(yuǎn)程桌面協(xié)議(RD 網(wǎng)關(guān))中存在遠(yuǎn)程執(zhí)行代碼漏洞。此漏洞是預(yù)身份驗證,無需用戶交互。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

什么是RDG?

RDG(Remote Desktop Gateway)也叫做Terminal Services Gateway(終端服務(wù)網(wǎng)關(guān))是為遠(yuǎn)程桌面RDP提供登陸的Windows服務(wù)器組件。用戶登陸RDP服務(wù)時,并不是直接連接到RDP服務(wù)器,而是連接到RDG網(wǎng)關(guān)進(jìn)行認(rèn)證,通過認(rèn)證后網(wǎng)關(guān)會轉(zhuǎn)發(fā)RDP流量到用戶指定的地址,完成遠(yuǎn)程桌面服務(wù)的建立。

 

漏洞風(fēng)險

RDG支持3種不同的協(xié)議:HTTP, HTTPS 和 UDP,通過分析受影響的DLL和修復(fù)后的DLL文件,發(fā)現(xiàn)處理UDP協(xié)議的函數(shù)進(jìn)行了更新。RDG的UDP協(xié)議允許大量的消息分割成不同的分割的UDP包。由于UDP是無連接的,因此包到達(dá)時是無序的。該函數(shù)的作用的重新聚合函數(shù),確保每個包處于正確的位置。每個包中都含有以下域的header:

●fragment_id: 表示序列中包的位置

●num_fragments: 表示序列中包的數(shù)量

●fragment_length: 表示包中數(shù)據(jù)的長度

 

消息處理函數(shù)用packet header來確保重新聚合后的消息完整性和有效性,但是該函數(shù)的實現(xiàn)過程中存在可以被利用的漏洞。

CVE-2020-0609

 

圖:handler包的邊界檢查

memcpy_s 會復(fù)制每個fragment到重新組合buffer中的offset,buffer是在堆中分配的。每個fragment的offset是由fragment id乘以1000計算出來的。邊界檢查并不會考慮offset。假設(shè)buffer_size是1000,研究人員發(fā)送了含有2個fragment的消息。

●第一個fragment (fragment_id=0) 的長度是1。this->bytes_written 是0,所以邊界檢查通過了。

●會有1個字節(jié)寫入offset為0的buffer,bytes_written會增加1。第二個fragment      (fragment_id=1) 的長度是998,this->bytes_written 是1,1+998仍然小于1000,所以檢測檢查仍然是通過的。

●998字節(jié)會寫入offse為1000(fragment_id*1000)的buffer中,這會讓998字節(jié)傳遞到buffer的末尾。

需要說明的是包并不是有序發(fā)送的。所以,如果發(fā)送的第一個包fragment_id=65535,那么offset就等于65535*1000,65534000字節(jié)超過了buffer的尾部。通過修改fragment_id,就可以在緩存的尾部的1到65534000之間寫入999字節(jié)。該漏洞要比典型的線性堆溢出漏洞更加靈活。不僅可以控制寫入數(shù)據(jù)的大小,還可以控制寫入的offset。通過精準(zhǔn)控制寫入地址,就可以實現(xiàn)準(zhǔn)確地寫內(nèi)存,避免不必要的數(shù)據(jù)破壞。

 

CVE-2020-0610

圖:收到的fragment包的處理追蹤

 

Object類有一個32位無符號整數(shù)數(shù)組(每個fragment一個對應(yīng)的無符號數(shù))。接收到fragment后,對應(yīng)的數(shù)組記錄就會被設(shè)置為0或1。一旦元素被設(shè)為1,就表明消息重新組合完成了,并且消息可以被處理。數(shù)組的空間最多有64條記錄,但fragment ID的范圍為0到65535。只驗證了fragment_id 小于 num_fragments (也可以被設(shè)置為65535)。因此,將fragment_id設(shè)置為65到65535可以在數(shù)組邊界外寫入1 (TRUE)。通過控制內(nèi)存中數(shù)據(jù)值,結(jié)合精準(zhǔn)寫入的構(gòu)造代碼,可以修改程序的執(zhí)行邏輯,從而引發(fā)任意代碼執(zhí)行。

 

受影響的操作系統(tǒng)版本范圍

● Windows Server 2012

●Windows Server 2012 R2

● Windows Server 2016

● Windows Server 2019

 

修復(fù)建議

1. 微軟官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。安全更新連接如下:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Jan

2. 此漏洞僅影響RDP服務(wù)的UDP傳輸,默認(rèn)端口3391,因網(wǎng)絡(luò)原因或無法及時進(jìn)行補(bǔ)丁安裝進(jìn)行修復(fù)時,可以通過配置RDG服務(wù)的UDP協(xié)議和端口,或者使用防火墻規(guī)則禁用UDP協(xié)議的3391端口,來暫時緩解漏洞風(fēng)險。

RDG服務(wù)相關(guān)配置

防火墻規(guī)則配置

 

【推薦解決方案】

 

1. 疫情期間,針對采用RDP方式開啟遠(yuǎn)程運(yùn)維的客戶,可免費(fèi)申請聯(lián)軟科技UniCSM網(wǎng)絡(luò)空間資產(chǎn)測繪系統(tǒng)(SaaS)平臺,針對CVE-2020-0609/0610漏洞進(jìn)行在線漏洞檢測,并可持續(xù)對遠(yuǎn)程辦公場景下的互聯(lián)網(wǎng)暴露面、供應(yīng)鏈漏洞、信息泄露等風(fēng)險進(jìn)行監(jiān)控,提供專家建議。

 

2. 采用更安全的遠(yuǎn)程辦公、遠(yuǎn)程運(yùn)維解決方案,基于零信任架構(gòu)的聯(lián)軟軟件定義邊界SDP遠(yuǎn)程安全接入平臺,可實現(xiàn)服務(wù)隱身,天然抗攻擊,比VPN、遠(yuǎn)程桌面等方式更安全,更穩(wěn)定,易擴(kuò)展,更快捷高效。

 

相關(guān)閱讀

1.官方安全通告:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0609

2.漏洞風(fēng)險分析參考出處:https://www.kryptoslogic.com/blog/2020/01/rdp-to-rce-when-fragmentation-goes-wrong/

 

最新動態(tài)

  • 聯(lián)軟助力華能集團(tuán)構(gòu)建全方位跨境數(shù)據(jù)流動安全體系,榮獲行業(yè)大獎

  • Win10退役倒計時!聯(lián)軟科技助力打造終端安全盾牌

熱門推薦

  • Uni VPN Client 遠(yuǎn)程接入終端方案

  • 常見的網(wǎng)絡(luò)準(zhǔn)入控制方式詳細(xì)對比