当前位置:首页 >热点 >不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞 该漏洞追踪编号为 CVE-2022-37958

不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞 该漏洞追踪编号为 CVE-2022-37958

2024-06-29 08:15:55 [百科] 来源:避面尹邢网

不亚于 WannaCry,不亚安全专家发现微软 Windows 10 / Windows 11 上的全专蠕虫漏洞

作者:故渊 安全 漏洞 网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,其危险程度不亚于 2017 年肆虐全球的现微 EternalBlue / WannaCry 漏洞。

12 月 21 日消息,蠕洞网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,虫漏其危险程度不亚于 2017 年肆虐全球的不亚 EternalBlue / WannaCry 漏洞。该漏洞追踪编号为 CVE-2022-37958,全专允许攻击者在没有身份验证的现微情况下执行任意恶意代码。

不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞 该漏洞追踪编号为 CVE-2022-37958

图源 ogita

不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞 该漏洞追踪编号为 CVE-2022-37958

与 EternalBlue 一样,蠕洞该漏洞也可以发起蠕虫攻击。虫漏这意味着黑客利用这个漏洞可以在其它尚未修复的不亚系统设备上触发自我复制、以及后续连锁利用的全专攻击。也就是现微说在没有用户交互的情况下,黑客可以利用该漏洞迅速感染其它设备。蠕洞

不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞 该漏洞追踪编号为 CVE-2022-37958

IT之家了解到,虫漏和 EternalBlue 仅使用 SMB 协议(一种用于文件和打印机共享以及类似网络活动的协议)不同,新漏洞可以使用更多的网络协议。发现代码执行漏洞的 IBM 安全研究员 Valentina Palmiotti 在接受采访时说:

攻击者可绕过任何经过身份验证的 Windows 应用程序协议触发该漏洞。例如,可以通过尝试连接到 SMB 共享或通过远程桌面来触发该漏洞。其它一些示例包括互联网上公开的 Microsoft IIS 服务器和启用了 Windows 身份验证的 SMTP 服务器。当然该漏洞也可以迅速感染内部网络。

微软在 9 月的月度补丁星期二推出安全修复程序中已经修复了 CVE-2022-37958。CVE-2022-37958 存在于 SPNEGO 扩展协商中,这是一种缩写为 NEGOEX 的安全机制,允许客户端和服务器协商身份验证方式。例如,当两台机器使用远程桌面连接时,SPNEGO 允许它们协商使用 NTLM 或 Kerberos 等身份验证协议。

责任编辑:庞桂玉 来源: IT之家 漏洞蠕虫漏洞

(责任编辑:娱乐)

    推荐文章
    热点阅读