当前位置: 首页 -> 热点

攻击者可以绕过任何经过身份验证的Windows应用程序协议来触发此漏洞

发布时间:2022-12-21 18:58   来源:IT之家   作者:兰心雪   阅读量:7880   

,网络安全专家最近在Windows平台上发现了一个代码执行漏洞,其危险性不亚于2017年肆虐全球的EternalBlue/WannaCry漏洞该漏洞跟踪号为CVE—2022—37958,使得攻击者能够在未经身份验证的情况下执行任意恶意代码

攻击者可以绕过任何经过身份验证的Windows应用程序协议来触发此漏洞

和EternalBlue一样,这个漏洞也可以发动蠕虫攻击这意味着黑客可以利用该漏洞在其他未修复的系统设备上触发自我复制和后续的链式利用攻击也就是说,在没有用户交互的情况下,黑客可以利用这个漏洞快速感染其他设备

本站了解到,与只使用SMB协议的EternalBlue不同,新漏洞可以使用更多的网络协议。发现代码执行漏洞的IBM安全研究员Valentina Palmiotti在接受采访时表示:

攻击者可以绕过任何经过身份验证的Windows应用程序协议来触发此漏洞例如,试图连接到SMB共享或通过远程桌面会触发该漏洞其他示例包括Internet上公开的Microsoft IIS服务器和启用了Windows身份验证的SMTP服务器当然,这个漏洞也可以快速感染内网

CVE—2022—37958已在微软于9月周二发布的安全补丁中得到修复CVE—2022—37958存在于SPNEGO扩展协商中,这是一种缩写为NEGOEX的安全机制,允许客户端和服务器协商身份验证方法例如,当两台机器使用远程桌面连接时,SPNEGO允许它们协商并使用认证协议,如NTLM或Kerberos

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

推荐阅读