您现在的位置是:测试开发营 > 网络安全
Windows RPC运行时漏洞事后总结
测试开发营2025-11-26 20:19:00【网络安全】8人已围观
简介2022年4月前后,Windows RPC运行时被曝出存在远程代码执行漏洞,当时曾引起很多人广泛关注。微软很快做出反应,发布补丁程序进行修补。这次事件中,Windows远程过程调用RPC)运行时共出现
2022年4月前后 ,运行Windows RPC运行时被曝出存在远程代码执行漏洞,时漏当时曾引起很多人广泛关注。洞事微软很快做出反应,后总发布补丁程序进行修补 。结这次事件中 ,运行Windows远程过程调用(RPC)运行时共出现三个关键漏洞 :CVE-2022-24492 、时漏CVE-2022-24528和CVE-2022-26809。洞事
本文主要将介绍其中两个漏洞的后总信息,它们所产生的结影响和范围 ,以及可行的运行缓解措施。
Akamai最近还撰写了一篇有关RPC筛选器的时漏指南,该工具可以限制并阻止Windows计算机之间的模板下载洞事RPC流量 。虽然我们还未确认RPC筛选器是后总否可以缓解本文所讨论的漏洞 ,但建议感兴趣的结读者阅读此文,进一步了解该工具的机制。
延伸阅读,了解Akamai的安全解决方案!
漏洞及其影响通过利用这些漏洞,未经授权的远程攻击者将能利用RPC服务特权在存在漏洞的计算机上远程执行代码,当然这还要取决于承载RPC运行时的香港云服务器进程。该漏洞可以从网络外部利用借此入侵网络 ,此外也可用于网络内部横向移动 。

如上表所示 ,CVE-2022-26809是一种“零点击”漏洞,无需人工介入即可利用。因此它在通用漏洞评分系统(CVSS)中一举得到了9.8分的高分(满分10分) 。这意味着该漏洞的严重性极高,并且被攻击者利用的可能性极大。
谁容易受到威胁?任何Windows计算机 ,只要445端口被打开且RPC运行时库未安装补丁,都会受到该漏洞威胁。建站模板根据Shodan的数据 ,目前有超过70万台Windows计算机将该端口暴露在互联网上 。根据微软的介绍 。监听该TCP端口的服务器也会受到潜在威胁。

CVE中提到,该漏洞位于Windows RPC运行时中 ,该运行时是通过库文件rpcrt4.dll实现的 。当客户端和服务器进程利用RPC协议进行通信时 ,双方都会加载这个运行时库。
我们对比了该文件的10.0.22000.434版(2022年3月补丁修补前)和10.0.22000.613版(2022年4月,高防服务器补丁修补后) ,发现有如下多个函数产生了变化:

其中OSF_CCALL::ProcessResponse和OSF_SCALL::ProcessReceivedPDU这两个函数引起了我们的注意 。这两个函数本质上较为相似,都负责处理RPC数据包,但一个运行在客户端,另一个运行在服务器端(CCALL和SCALL分别代表客户端和服务器端)。我们继续研究OSF_SCALL::ProcessReceivedPDU的变更,并注意到新版本中增加的两个代码块。


查看修补后的代码可以看到,在QUEUE::PutOnQueue之后调用了一个新函数 。继续深入这个新函数并查看其代码发现 ,该函数会检查整数溢出。免费模板也就是说 ,新增的这个函数是为了验证整数变量是否保持在预期值范围内 。

继续深入查看OSF_SCALL:GetCoalescedBuffer中有漏洞的代码后发现,这个整数溢出漏洞会导致堆缓冲区溢出 ,即数据被复制到一个太小而装不下的缓冲区中。这进而会导致数据被写入到缓冲区边界之外的堆中 。只要善加利用,这个基元就可能导致远程代码执行 。
其他几个函数页增加了类似的源码库 ,用于检查整数溢出的调用:
OSF_CCALL::ProcessResponseOSF_SCALL::GetCoalescedBufferOSF_CCALL::GetCoalescedBuffer该整数溢出漏洞和防止此漏洞的函数同时存在于客户端和服务器端的执行流程中 。
缓解措施虽然RPC使用了多种安全控制机制和措施(例如安全回调),但我们依然建议根据微软的说明执行下列缓解措施 :
安装最新安全更新,缓解这些漏洞 。虽然RPC对系统中的某些服务是必须的,但对企业边界范围外的设备 ,建议阻止TCP 445端口的通信。为了遏制横向移动 ,建议只对真正需要的计算机(如域控制器 、打印服务器、文件服务器等)允许传入的TCP 445端口通信。Akamai Guardicore Segmentation规则Akamai Guardicore Segmentation旨在保护用户防范利用这些漏洞发起的攻击 。如上文所述,CVE-2022-26809因为完全无需人工介入即可生效,因此CVSS评分极高。这意味着该漏洞被利用时,用户和安全团队可能都无法察觉。通过使用明确的访问控制机制对网络进行微分段,即可防止利用这些漏洞的攻击进入内部网络或在网络中横向移动。
为了应用缓解措施 ,阻止来自网络外部的SMB流量 ,请创建如下的分段规则 :

很赞哦!(7)
热门文章
站长推荐
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)
- 光伏、中水、余热……2022北京13个数据中心能评展现五大趋势
- 宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 高铁餐服(高铁餐服的创新与发展)
- HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新)
- 探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)
- Win10XP双系统安装教程(详解Win10XP双系统安装步骤,轻松享受多系统带来的便利与灵活性) 亿华云云服务器网站建设企业服务器源码库香港物理机b2b信息平台







