Bản vá vào ngày thứ ba tháng 4 của Microsoft mang đến một số bản sửa lỗi lỗ hổng gồm CVE-2022-26809, một lỗ hổng thực thi mã từ xa quan trọng trong thư viện Windows Remote Procedure Call Runtime ảnh hưởng đến tất cả các sản phẩm Windows được hỗ trợ. Lỗ hổng này làm dấy lên lo ngại do khả năng phổ biến của nó. Do đó, các Tổ chức cần triển khai các bản cập nhật bảo mật Windows càng sớm càng tốt. Bài viết này sẽ thảo luận về cách Khắc phục CVE-2022-26809, Lỗ hổng RCE quan trọng trong Windows RPC Runtime.
Các iClass Security & eHacking & Pentesting
Chiêu sinh Khóa Học CEH v11 ANSI (Online)
Chiêu sinh Khóa Học Comptia PENTEST+ (PT0-002)
Combo Học & Voucher Thi CPENT v1 – Chương trình Đào Tạo dành cho PENTESTER
Chiêu sinh Khóa Đào Đào Tạo CHFI v10
Khóa học dành cho người mới bắt đầu, có cấp chứng chỉ hoàn thành và thực hành trên iLAB : Comptia SECURITY+
- Windows RPC Runtime là gì?
- Tóm tắt về CVE-2022-26809
- Các sản phẩm Windows dễ bị tổn thương đối với CVE-2022-26809
- Làm thế nào để khắc phục CVE-2022-26809- Lỗ hổng RCE nghiêm trọng trong Windows RPC Runtime?
Windows RPC Runtime là gì?
Thủ tục từ xa của Microsoft (RPC) là một công nghệ mạnh mẽ để tạo các chương trình máy khách / máy chủ phân tán. Các thư viện và thư viện thời gian chạy RPC quản lý hầu hết các quy trình liên quan đến giao thức mạng và giao tiếp. Nó cho phép bạn tập trung vào chi tiết ứng dụng bất chấp chi tiết mạng.
Tóm tắt về CVE-2022-26809
CVE-2022-26809 là một lỗ hổng trong Thời gian chạy của cuộc gọi thủ tục từ xa Windows RPC Runtime. Kẻ tấn công từ xa không cần xác thực vẫn có thể khai thác bằng cách gửi một cuộc gọi RPC độc hại tới máy chủ RPC. Việc khai thác thành công lỗ hổng này có thể dẫn đến việc thực thi mã từ xa ở phía máy chủ với các quyền tương tự như dịch vụ RPC.
Microsoft đánh giá CVE-2022-26809 có độ phức tạp tấn công thấp và không cần đặc quyền cũng như không cần tương tác của người dùng. Những tính năng này có thể làm cho lỗ hổng có khả năng bị malware tận dụng. Điều này có nghĩa là lỗi này cực kì nguy hiểm nha quý vị, tương tự như External Blue hay MS08-067 trước đây.
ID CVE được liên kết | CVE-2022-26809 |
Sự miêu tả | Lỗ hổng RCE nghiêm trọng trong Windows RPC Runtime |
ID ZDI được liên kết | – |
Điểm CVSS | 9,8 Quan trọng |
Véc tơ | CVSS: 3.1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H |
Điểm tác động | – |
Điểm khả năng khai thác | – |
Vector tấn công (AV) | Mạng |
Độ phức tạp tấn công (AC) | Thấp |
Yêu cầu đặc quyền (PR) | Không có |
Tương tác người dùng (Giao diện người dùng) | Không có |
Phạm vi | Không thay đổi |
Bảo mật (C) | Cao |
Chính trực (I) | Cao |
tính khả dụng (a) | Cao |
Các sản phẩm Windows dễ bị tổn thương đối với CVE-2022-26809
Các nền tảng sau đây bị ảnh hưởng bởi CVE-2022-26809.
Microsoft Windows Server
- Windows Server 2022 (Cài đặt Server Core)
- Windows Server 2022
- Phiên bản Windows Server 20H2 (Cài đặt Server Core)
- Windows Server 2019 (Cài đặt Server Core)
- Windows Server 2016 (Cài đặt Server Core)
- Windows Server 2016
- Windows Server 2012 R2 (Cài đặt Server Core)
- Windows Server 2012 R2
- Windows Server 2012 (Cài đặt Server Core)
- Windows Server 2012
- Windows Server 2008 R2 dành cho Gói dịch vụ SP 1 dựa trên x64 (Cài đặt lõi máy chủ)
- Windows Server 2008 R2 dành cho Gói dịch vụ hệ thống 1 dựa trên x64
- Windows Server 2008 dành cho Gói dịch vụ hệ thống 2 dựa trên x64 (Cài đặt lõi máy chủ)
- Windows Server 2008 dành cho Gói dịch vụ hệ thống 2 dựa trên x64
- Windows Server 2008 dành cho Gói dịch vụ hệ thống 32-bit 2 (Cài đặt lõi máy chủ)
- Windows Server 2008
- Windows Server 2008 R2 dành cho Gói dịch vụ hệ thống 32-bit 2
- Windows 11 dành cho các hệ thống dựa trên ARM64
- Windows 11 cho các hệ thống dựa trên x64
- Windows 10 Phiên bản 21H2 dành cho Hệ thống dựa trên ARM64
- Windows 10 Phiên bản 21H2 dành cho hệ thống 32-bit
- Windows 10 Phiên bản 21H2 dành cho Hệ thống dựa trên x64
- Windows 10 Phiên bản 21H1 dành cho Hệ thống dựa trên ARM64
- Windows 10 Phiên bản 21H1 dành cho hệ thống 32 bit
- Windows 10 Phiên bản 21H1 dành cho Hệ thống dựa trên x64
- Windows 10 Phiên bản 20H2 dành cho Hệ thống dựa trên ARM64
- Windows 10 Phiên bản 20H2 dành cho hệ thống 32-bit
- Windows 10 Phiên bản 20H2 dành cho Hệ thống dựa trên x64
- Windows 10 Phiên bản 1909 dành cho Hệ thống dựa trên ARM64
- Windows 10 Phiên bản 1909 cho Hệ thống dựa trên x64
- Phiên bản Windows 10 1909 dành cho hệ thống 32-bit
- Windows 10 Phiên bản 1809 dành cho Hệ thống dựa trên ARM64
- Windows 10 Phiên bản 1809 dành cho Hệ thống dựa trên x64
- Windows 10 Phiên bản 1809 dành cho Hệ thống 32-bit
- Windows 10 Phiên bản 1607 dành cho Hệ thống dựa trên x64
- Phiên bản Windows 10 1607 dành cho hệ thống 32 bit
- Windows 10 cho các hệ thống dựa trên x64
- Windows 10 cho hệ thống 32-bit
- Windows RT 8.1
- Windows 8.1 cho các hệ thống dựa trên x64
- Windows 8.1 dành cho hệ thống 32 bit
- Windows 7 dành cho gói dịch vụ hệ thống dựa trên x64 1
- Windows 7 cho Gói dịch vụ hệ thống 32-bit 1
Làm thế nào để khắc phục CVE-2022-26809- Lỗ hổng RCE nghiêm trọng trong Windows RPC Runtime?
RPC tận dụng các cơ chế và kiểm soát bảo mật khác nhau, khuyến nghị thực hiện theo các biện pháp giảm thiểu dựa trên lời khuyên chính thức của Microsoft.
- Áp dụng các bản cập nhật bảo mật mới nhất để giảm thiểu các lỗ hổng bảo mật này.
- RPC là bắt buộc đối với các thiết bị được sử dụng bởi hệ thống. Khuyến nghị chặn lưu lượng đến cổng TCP 445 cho các dịch vụ bên ngoài chu vi doanh nghiệp.
- Hạn chế chuyển động ngang bằng cách chỉ bật cổng TCP đến 445 cho các máy mà chúng được yêu cầu, chẳng hạn như máy chủ in, bộ điều khiển miền, máy chủ tệp, v.v.
Các tổ chức bị ảnh hưởng được yêu cầu kiểm tra Bản tóm tắt cập nhật bảo mật tháng 4 năm 2022 của Microsoft và áp dụng các bản vá có liên quan. Tìm hiểu thêm chi tiết về CVE-2022-26809 tại đây .
Hy vọng bài đăng này sẽ giúp bạn biết Cách sửa lỗi CVE-2022-26809- Lỗ hổng RCE nghiêm trọng trong Windows RPC Runtime. (Theo theSecmaster)