1、1、Exchange SSRF 权限提升漏洞(CVE-2018-8581、CVE-2019-0686、CVE-2019-0724)Microsoft MSRC 在 2018 年 11 月 13 日发布公告,表示 Microsoft Exchange Server 中存在一个权限提升漏洞,对应的漏洞编号为:CVE-2018-8581。该漏洞是由 SSRF(服务端请求伪造)漏洞与其他的安全验证机制相结合导致。利用完成后,允许任意经过身份验证的用户冒充 Exchange Server 上的任意用户,甚至控制域控。但在 11 月的补丁中微软却并未直接对其进行修复,而是通过修改注册表的默认键值进行防护。
2、到了 12 月份,网络上出现了公开的漏洞利用代码和分析文章,并在后续衍生出了多种攻击方式绕过了微软的修补,并被分配为 CVE-2019-0686、CVE-2019-0724。最终在 2019 年 2 月,微软才完成了这一系列漏洞的完整修复。2、WinRAR 目录穿越漏洞(CVE-2018-20250)WinRAR 作为热门的压缩软件,支持多种压缩格式的解压缩。2019 年 2 月,一名在 Check Point 公司工作的安全研究员 Nadav Grossman 公开了多个关于 WinRAR 的漏洞,其中最引人关注的是一个存在达 19 年之久,影响用户数量达 5 亿之多的目录穿越漏洞:CVE-
3、2018-20250。漏洞存在于 WinRAR 为了支持 ACE 文件而引入的 UNACEV2.dll 中,该库自从 2006 年之后就再也未更新过,也没有开启任何的保护机制,所以基本是处于年久失修的状态。当UNACEV2.dll 在对解压路径的相对路径进行解析的时候,由于未正确过滤路径中的相对路径,导致攻击者可以控制解压路径,达到漏洞利用的目的。值得注意的是,由于UNACEV2.dll 是一个第三方的共享库,所以漏洞影响的不止 WinRAR,包括 BandZip、好压、360 压缩在内的多种压缩软件也在影响范围。漏洞公开后,后期不但出现了多种利用形式,连 GandCrab、Lime-RAT
4、等多种木马攻击样本也都使用该漏洞进行传播。由于开发该库的公司已经倒闭,并且未公开源码,所以修补后的 WinRAR 软件已经删除了对该模块的引用,并不再支持 ACE 文件格式的解压缩。3、Chrome 远程代码执行漏洞(CVE-2019-5786)Google Chrome 是一款由 Google 公司开发的网页浏览器,目前在市场上占有率第一。 2019 年 2 月,谷歌威胁分析团队(Googles Threat Analysis Group)在野捕捉到了一个使用 Chrome 0day 的样本,漏洞编号为:CVE-2019-6786。值得一提的是,攻击者将该漏洞与一个 Win32k.sys 权
5、限提升漏洞(CVE-2019-0808) 结合使用,最终完成了在 Win7 上穿越Chrome 沙箱的操作。谷歌在安全更新中对此漏洞的描述为:这是一个存在于 FileReader 中的 UAF 漏洞,并且表示权限提升漏洞也只影响 Windows 7 和 Windows Server 2008,Windows 10 并不会受到影响。2019 年 2月,微软修补了一个在 SharePoint 中的远程代码执行漏洞(CVE-2019-0604),成功利用此漏洞的攻击者可以在 SharePoint 的应用程序池和 SharePoint 服务器账户的上下文中执行任意代码。值得注意的是,在九月份,有研究人
6、员发现该漏洞出现在对中东政府组织的攻击上。5、Windows RDP 远程代码执行漏洞(CVE-2019-0708)RDP 是微软在 Windows 上实现的方便用户通过图形界面远程操作主机的协议。目前已经更新了多个版本,并广泛存在于多个 Windows 版本中。2019 年 5 月,微软通过月度补丁进行更新修补了一个 RDP 漏洞:CVE-2019-0708。由于该漏洞在未经身份验证的情况下即可触发,并且影响从 Windows XP 到 Windows 7 之间的所有主机,所以一经发布就受到强烈关注。同时该漏洞还