不亞于 WannaCry,安全專家發(fā)現(xiàn)微軟 Win10 / Win11 上的蠕蟲 |
發(fā)布時間:2022-12-21 文章來源:本站 瀏覽次數(shù):2364 |
12 月 21 日音訊,網(wǎng)絡安全專家近日在 Windows 平臺上發(fā)現(xiàn)了一個代碼履行縫隙,其風險程度不亞于 2017 年肆虐全球的 EternalBlue / WannaCry 縫隙。該縫隙追尋編號為 CVE-2022-37958,答應進犯者在沒有身份驗證的情況下履行恣意惡意代碼。 圖源 ogita 與 EternalBlue 相同,該縫隙也能夠建議蠕蟲進犯。這意味著黑客運用這個縫隙能夠在其它尚未修正的體系設備上觸發(fā)自我仿制、以及后續(xù)連鎖運用的進犯。也就是說在沒有用戶交互的情況下,黑客能夠運用該縫隙敏捷感染其它設備。 IT之家了解到,和 EternalBlue 僅運用 SMB 協(xié)議(一種用于文件和打印機同享以及類似網(wǎng)絡活動的協(xié)議)不同,新縫隙能夠運用更多的網(wǎng)絡協(xié)議。發(fā)現(xiàn)代碼履行縫隙的 IBM 安全研究員 Valentina Palmiotti 在承受采訪時說: 進犯者可繞過任何經(jīng)過身份驗證的 Windows 應用程序協(xié)議觸發(fā)該縫隙。例如,能夠經(jīng)過測驗銜接到 SMB 同享或經(jīng)過遠程桌面來觸發(fā)該縫隙。其它一些示例包括互聯(lián)網(wǎng)上公開的 Microsoft IIS 服務器和啟用了 Windows 身份驗證的 SMTP 服務器。當然該縫隙也能夠敏捷感染內(nèi)部網(wǎng)絡。 微軟在 9 月的月度補丁星期二推出安全修正程序中現(xiàn)已修正了 CVE-2022-37958。CVE-2022-37958 存在于 SPNEGO 擴展洽談中,這是一種縮寫為 NEGOEX 的安全機制,答應客戶端和服務器洽談身份驗證方法。例如,當兩臺機器運用遠程桌面銜接時,SPNEGO 答應它們洽談運用 NTLM 或 Kerberos 等身份驗證協(xié)議。 |
|