不亚于WannaCry,安全专家发现微软Win10/Win11上的蠕虫漏
,网络安全专家最近在Windows平台上发现了一个代码执行漏洞,其危险性不亚于2017年肆虐全球的EternalBlue/WannaCry漏洞该漏洞跟踪号为CVE—2022—37958,使得攻击者能够在未经身份验证的情况下执行任意恶意代码
和EternalBlue一样,这个漏洞也可以发动蠕虫攻击这意味着黑客可以利用该漏洞在其他未修复的系统设备上触发自我复制和后续的链式利用攻击也就是说,在没有用户交互的情况下,黑客可以利用这个漏洞快速感染其他设备
本站了解到,与只使用SMB协议的EternalBlue不同,新漏洞可以使用更多的网络协议。发现代码执行漏洞的IBM安全研究员Valentina Palmiotti在接受采访时表示:
攻击者可以绕过任何经过身份验证的Windows应用程序协议来触发此漏洞例如,试图连接到SMB共享或通过远程桌面会触发该漏洞其他示例包括Internet上公开的Microsoft IIS服务器和启用了Windows身份验证的SMTP服务器当然,这个漏洞也可以快速感染内网
CVE—2022—37958已在微软于9月周二发布的安全补丁中得到修复CVE—2022—37958存在于SPNEGO扩展协商中,这是一种缩写为NEGOEX的安全机制,允许客户端和服务器协商身份验证方法例如,当两台机器使用远程桌面连接时,SPNEGO允许它们协商并使用认证协议,如NTLM或Kerberos
声明:以上内容为本网站转自其它媒体,相关信息仅为传递更多企业信息之目的,不代表本网观点,亦不代表本网站赞同其观点或证实其内容的真实性。投资有风险,需谨慎。
猜你喜欢