How To Fix CVE-2022-26809- A Critical RCE Vulnerability In Windows RPC Runtime

Bản vá vào ngày thứ ba tháng 4 của Microsoft mang đến một số bản sửa lỗi lỗ hổng gồm CVE-2022-26809, một lỗ hổng thực thi mã từ xa quan trọng trong thư viện Windows Remote Procedure Call Runtime ảnh hưởng đến tất cả các sản phẩm Windows được hỗ trợ. Lỗ hổng này làm dấy lên lo ngại do khả năng phổ biến của nó. Do đó, các Tổ chức cần triển khai các bản cập nhật bảo mật Windows càng sớm càng tốt. Bài viết này sẽ thảo luận về cách Khắc phục CVE-2022-26809, Lỗ hổng RCE quan trọng trong Windows RPC Runtime.

Các iClass Security & eHacking & Pentesting

Chiêu sinh Khóa Học CEH v11 ANSI (Online)

Chiêu sinh Khóa Học Comptia PENTEST+ (PT0-002)

Combo Học & Voucher Thi CPENT v1 – Chương trình Đào Tạo dành cho PENTESTER

Chiêu sinh Khóa Đào Đào Tạo CHFI v10

Khóa học dành cho người mới bắt đầu, có cấp chứng chỉ hoàn thành và thực hành trên iLAB : Comptia SECURITY+

Mục lục

  • Windows RPC Runtime là gì?
  • Tóm tắt về CVE-2022-26809
  • Các sản phẩm Windows dễ bị tổn thương đối với CVE-2022-26809
  • Làm thế nào để khắc phục CVE-2022-26809- Lỗ hổng RCE nghiêm trọng trong Windows RPC Runtime?

Windows RPC Runtime là gì?

Thủ tục từ xa của Microsoft (RPC) là một công nghệ mạnh mẽ để tạo các chương trình máy khách / máy chủ phân tán. Các thư viện và thư viện thời gian chạy RPC quản lý hầu hết các quy trình liên quan đến giao thức mạng và giao tiếp. Nó cho phép bạn tập trung vào chi tiết ứng dụng bất chấp chi tiết mạng.

Tóm tắt về CVE-2022-26809

CVE-2022-26809 là một lỗ hổng trong Thời gian chạy của cuộc gọi thủ tục từ xa Windows RPC Runtime. Kẻ tấn công từ xa không cần xác thực vẫn có thể khai thác bằng cách gửi một cuộc gọi RPC độc hại tới máy chủ RPC. Việc khai thác thành công lỗ hổng này có thể dẫn đến việc thực thi mã từ xa ở phía máy chủ với các quyền tương tự như dịch vụ RPC.

Microsoft đánh giá CVE-2022-26809 có độ phức tạp tấn công thấp và không cần đặc quyền cũng như không cần tương tác của người dùng. Những tính năng này có thể làm cho lỗ hổng có khả năng bị malware tận dụng. Điều này có nghĩa là lỗi này cực kì nguy hiểm nha quý vị, tương tự như External Blue hay MS08-067 trước đây.

ID CVE được liên kếtCVE-2022-26809
Sự miêu tảLỗ hổng RCE nghiêm trọng trong Windows RPC Runtime
ID ZDI được liên kết
Điểm CVSS9,8 Quan trọng
Véc tơCVSS: 3.1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H
Điểm tác động
Điểm khả năng khai thác
Vector tấn công (AV)Mạng
Độ phức tạp tấn công (AC)Thấp
Yêu cầu đặc quyền (PR)Không có
Tương tác người dùng (Giao diện người dùng)Không có
Phạm viKhông thay đổi
Bảo mật (C)Cao
Chính trực (I)Cao
tính khả dụng (a)Cao

Các sản phẩm Windows dễ bị tổn thương đối với CVE-2022-26809

Các nền tảng sau đây bị ảnh hưởng bởi CVE-2022-26809.

Microsoft Windows Server

  • Windows Server 2022 (Cài đặt Server Core)
  • Windows Server 2022
  • Phiên bản Windows Server 20H2 (Cài đặt Server Core)
  • Windows Server 2019 (Cài đặt Server Core)
  • Windows Server 2016 (Cài đặt Server Core)
  • Windows Server 2016
  • Windows Server 2012 R2 (Cài đặt Server Core)
  • Windows Server 2012 R2
  • Windows Server 2012 (Cài đặt Server Core)
  • Windows Server 2012
  • Windows Server 2008 R2 dành cho Gói dịch vụ SP 1 dựa trên x64 (Cài đặt lõi máy chủ)
  • Windows Server 2008 R2 dành cho Gói dịch vụ hệ thống 1 dựa trên x64
  • Windows Server 2008 dành cho Gói dịch vụ hệ thống 2 dựa trên x64 (Cài đặt lõi máy chủ)
  • Windows Server 2008 dành cho Gói dịch vụ hệ thống 2 dựa trên x64
  • Windows Server 2008 dành cho Gói dịch vụ hệ thống 32-bit 2 (Cài đặt lõi máy chủ)
  • Windows Server 2008
  • Windows Server 2008 R2 dành cho Gói dịch vụ hệ thống 32-bit 2
  • Windows 11 dành cho các hệ thống dựa trên ARM64
  • Windows 11 cho các hệ thống dựa trên x64
  • Windows 10 Phiên bản 21H2 dành cho Hệ thống dựa trên ARM64
  • Windows 10 Phiên bản 21H2 dành cho hệ thống 32-bit
  • Windows 10 Phiên bản 21H2 dành cho Hệ thống dựa trên x64
  • Windows 10 Phiên bản 21H1 dành cho Hệ thống dựa trên ARM64
  • Windows 10 Phiên bản 21H1 dành cho hệ thống 32 bit
  • Windows 10 Phiên bản 21H1 dành cho Hệ thống dựa trên x64
  • Windows 10 Phiên bản 20H2 dành cho Hệ thống dựa trên ARM64
  • Windows 10 Phiên bản 20H2 dành cho hệ thống 32-bit
  • Windows 10 Phiên bản 20H2 dành cho Hệ thống dựa trên x64
  • Windows 10 Phiên bản 1909 dành cho Hệ thống dựa trên ARM64
  • Windows 10 Phiên bản 1909 cho Hệ thống dựa trên x64
  • Phiên bản Windows 10 1909 dành cho hệ thống 32-bit
  • Windows 10 Phiên bản 1809 dành cho Hệ thống dựa trên ARM64
  • Windows 10 Phiên bản 1809 dành cho Hệ thống dựa trên x64
  • Windows 10 Phiên bản 1809 dành cho Hệ thống 32-bit
  • Windows 10 Phiên bản 1607 dành cho Hệ thống dựa trên x64
  • Phiên bản Windows 10 1607 dành cho hệ thống 32 bit
  • Windows 10 cho các hệ thống dựa trên x64
  • Windows 10 cho hệ thống 32-bit
  • Windows RT 8.1
  • Windows 8.1 cho các hệ thống dựa trên x64
  • Windows 8.1 dành cho hệ thống 32 bit
  • Windows 7 dành cho gói dịch vụ hệ thống dựa trên x64 1
  • Windows 7 cho Gói dịch vụ hệ thống 32-bit 1

Làm thế nào để khắc phục CVE-2022-26809- Lỗ hổng RCE nghiêm trọng trong Windows RPC Runtime?

RPC tận dụng các cơ chế và kiểm soát bảo mật khác nhau, khuyến nghị thực hiện theo các biện pháp giảm thiểu dựa trên lời khuyên chính thức của Microsoft.

  1. Áp dụng các bản cập nhật bảo mật mới nhất để giảm thiểu các lỗ hổng bảo mật này.
  2. RPC là bắt buộc đối với các thiết bị được sử dụng bởi hệ thống. Khuyến nghị chặn lưu lượng đến cổng TCP 445 cho các dịch vụ bên ngoài chu vi doanh nghiệp.
  3. Hạn chế chuyển động ngang bằng cách chỉ bật cổng TCP đến 445 cho các máy mà chúng được yêu cầu, chẳng hạn như máy chủ in, bộ điều khiển miền, máy chủ tệp, v.v.

Các tổ chức bị ảnh hưởng được yêu cầu kiểm tra Bản tóm tắt cập nhật bảo mật tháng 4 năm 2022 của Microsoft và áp dụng các bản vá có liên quan. Tìm hiểu thêm chi tiết về CVE-2022-26809 tại đây .

Hy vọng bài đăng này sẽ giúp bạn biết Cách sửa lỗi CVE-2022-26809- Lỗ hổng RCE nghiêm trọng trong Windows RPC Runtime. (Theo theSecmaster)


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: