关于微软Windows P2P隧道协议存在三个严重远程代码执行漏洞的风险提示

admin 2022-12-13 02:03:22 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

关于微软Windows P2P隧道协议存在三个严重远程代码执行漏洞的风险提示

安天CERT

概述

点对点隧道协议,简称:PPTP”是实现虚拟专用网的方式之一。其使用传输控制协议创建控制通道来发送控制命令,再利用通用路由封装通道来封装点对点协议数据包以发送数据资料。

2022119日,安天CERT监测到微软在2022118日发布的月度补丁集中修复了三个Windows 点对点隧道协议所存在的远程代码执行漏洞。安天CERT建议用户及时更新相应补丁,以免受到这三个漏洞的影响。

漏洞详述

三个漏洞编号分别为:CVE-2022-41039CVE-2022-41088CVE-2022-41044,三个漏洞均被微软标记为“严重”级别,三个漏洞的CVSS评分均在8分以上。微软此次并未公开三个漏洞的具体细节。

截止通报编写时,安天CERT分析人员尚未在开源社区以及公开的漏洞平台上发现针对三个漏洞的POC或利用工具。同时微软也声称未发现三个漏洞被在野利用的迹象,但安天CERT建议用户及时更新相应补丁,以免受到这三个漏洞的影响。

受影响范围

目前微软官方已确认受该漏洞影响的数据库版本如下:

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

漏洞修复建议

该漏洞属于产品自身漏洞,暂无缓解措施,厂商已发布对应版本的升级补丁。安天CERT建议用户请尽快进行补丁修复。官方升级补丁下载地址如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41039

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41088

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41044

安天观点及风险提醒

受此次两个漏洞影响的Windows版本波及范围较广,且主要影响诸如:Windows Server 2012 R2Windows Server 2008 R2Windows Server 2019等多个主流版本

安天CERT建议尽快采取以下措施提高防范和警惕:

1. 迅速排查在资产中是否存在受影响的Windows Server版本;

2. 对受漏洞影响的Windows操作系统安装补丁并更新防火墙、流量监控等安全设备的防护策略;

3. 对于不使用PPTP协议的Windows服务器操作系统尽量关闭对应的系统服务,对该协议的默认端口1723采取严格的访问控制措施,防止触发该漏洞。

附录一:参考资料

[1] Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41039

[2] Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41088

[3] Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41044

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0