关于微软Windows P2P隧道协议存在三个严重远程代码执行漏洞的风险提示
安天CERT
1 概述
点对点隧道协议,简称:“PPTP”是实现虚拟专用网的方式之一。其使用传输控制协议创建控制通道来发送控制命令,再利用通用路由封装通道来封装点对点协议数据包以发送数据资料。
2022年11月9日,安天CERT监测到微软在2022年11月8日发布的月度补丁集中修复了三个Windows 点对点隧道协议所存在的远程代码执行漏洞。安天CERT建议用户及时更新相应补丁,以免受到这三个漏洞的影响。
2 漏洞详述
三个漏洞编号分别为:CVE-2022-41039、CVE-2022-41088、CVE-2022-41044,三个漏洞均被微软标记为“严重”级别,三个漏洞的CVSS评分均在8分以上。微软此次并未公开三个漏洞的具体细节。
截止通报编写时,安天CERT分析人员尚未在开源社区以及公开的漏洞平台上发现针对三个漏洞的POC或利用工具。同时微软也声称未发现三个漏洞被在野利用的迹象,但安天CERT建议用户及时更新相应补丁,以免受到这三个漏洞的影响。
3 受影响范围
目前微软官方已确认受该漏洞影响的数据库版本如下:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
4 漏洞修复建议
该漏洞属于产品自身漏洞,暂无缓解措施,厂商已发布对应版本的升级补丁。安天CERT建议用户请尽快进行补丁修复。官方升级补丁下载地址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41039
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41088
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41044
5 安天观点及风险提醒
受此次两个漏洞影响的Windows版本波及范围较广,且主要影响诸如:Windows Server 2012 R2、Windows Server 2008 R2、Windows Server 2019等多个主流版本。
安天CERT建议尽快采取以下措施提高防范和警惕:
1. 迅速排查在资产中是否存在受影响的Windows Server版本;
2. 对受漏洞影响的Windows操作系统安装补丁并更新防火墙、流量监控等安全设备的防护策略;
3. 对于不使用PPTP协议的Windows服务器操作系统尽量关闭对应的系统服务,对该协议的默认端口1723采取严格的访问控制措施,防止触发该漏洞。
附录一:参考资料
[1] Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41039
[2] Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41088
[3] Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41044
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论