不亞于 WannaCry,安全專家發(fā)現(xiàn)微軟 Win10 / Win11 上的蠕蟲(chóng) |
發(fā)布時(shí)間:2022-12-21 文章來(lái)源:本站 瀏覽次數(shù):2236 |
12 月 21 日音訊,網(wǎng)絡(luò)安全專家近日在 Windows 平臺(tái)上發(fā)現(xiàn)了一個(gè)代碼履行縫隙,其風(fēng)險(xiǎn)程度不亞于 2017 年肆虐全球的 EternalBlue / WannaCry 縫隙。該縫隙追尋編號(hào)為 CVE-2022-37958,答應(yīng)進(jìn)犯者在沒(méi)有身份驗(yàn)證的情況下履行恣意惡意代碼。 圖源 ogita 與 EternalBlue 相同,該縫隙也能夠建議蠕蟲(chóng)進(jìn)犯。這意味著黑客運(yùn)用這個(gè)縫隙能夠在其它尚未修正的體系設(shè)備上觸發(fā)自我仿制、以及后續(xù)連鎖運(yùn)用的進(jìn)犯。也就是說(shuō)在沒(méi)有用戶交互的情況下,黑客能夠運(yùn)用該縫隙敏捷感染其它設(shè)備。 IT之家了解到,和 EternalBlue 僅運(yùn)用 SMB 協(xié)議(一種用于文件和打印機(jī)同享以及類似網(wǎng)絡(luò)活動(dòng)的協(xié)議)不同,新縫隙能夠運(yùn)用更多的網(wǎng)絡(luò)協(xié)議。發(fā)現(xiàn)代碼履行縫隙的 IBM 安全研究員 Valentina Palmiotti 在承受采訪時(shí)說(shuō): 進(jìn)犯者可繞過(guò)任何經(jīng)過(guò)身份驗(yàn)證的 Windows 應(yīng)用程序協(xié)議觸發(fā)該縫隙。例如,能夠經(jīng)過(guò)測(cè)驗(yàn)銜接到 SMB 同享或經(jīng)過(guò)遠(yuǎn)程桌面來(lái)觸發(fā)該縫隙。其它一些示例包括互聯(lián)網(wǎng)上公開(kāi)的 Microsoft IIS 服務(wù)器和啟用了 Windows 身份驗(yàn)證的 SMTP 服務(wù)器。當(dāng)然該縫隙也能夠敏捷感染內(nèi)部網(wǎng)絡(luò)。 微軟在 9 月的月度補(bǔ)丁星期二推出安全修正程序中現(xiàn)已修正了 CVE-2022-37958。CVE-2022-37958 存在于 SPNEGO 擴(kuò)展洽談中,這是一種縮寫(xiě)為 NEGOEX 的安全機(jī)制,答應(yīng)客戶端和服務(wù)器洽談身份驗(yàn)證方法。例如,當(dāng)兩臺(tái)機(jī)器運(yùn)用遠(yuǎn)程桌面銜接時(shí),SPNEGO 答應(yīng)它們洽談運(yùn)用 NTLM 或 Kerberos 等身份驗(yàn)證協(xié)議。 |
|