
不亚于 WannaCry,安全专家发现微软 Win10 / Win11 上的蠕虫 |
发布时间:2022-12-21 文章来源:本站 浏览次数:2678 |
12 月 21 日音讯,网络安全专家近日在 Windows 平台上发现了一个代码履行缝隙,其风险程度不亚于 2017 年肆虐全球的 EternalBlue / WannaCry 缝隙。该缝隙追寻编号为 CVE-2022-37958,答应进犯者在没有身份验证的情况下履行恣意恶意代码。 ![]() 图源 ogita 与 EternalBlue 相同,该缝隙也能够建议蠕虫进犯。这意味着黑客运用这个缝隙能够在其它尚未修正的体系设备上触发自我仿制、以及后续连锁运用的进犯。也就是说在没有用户交互的情况下,黑客能够运用该缝隙敏捷感染其它设备。 IT之家了解到,和 EternalBlue 仅运用 SMB 协议(一种用于文件和打印机同享以及类似网络活动的协议)不同,新缝隙能够运用更多的网络协议。发现代码履行缝隙的 IBM 安全研究员 Valentina Palmiotti 在承受采访时说: 进犯者可绕过任何经过身份验证的 Windows 应用程序协议触发该缝隙。例如,能够经过测验衔接到 SMB 同享或经过远程桌面来触发该缝隙。其它一些示例包括互联网上公开的 Microsoft IIS 服务器和启用了 Windows 身份验证的 SMTP 服务器。当然该缝隙也能够敏捷感染内部网络。 微软在 9 月的月度补丁星期二推出安全修正程序中现已修正了 CVE-2022-37958。CVE-2022-37958 存在于 SPNEGO 扩展洽谈中,这是一种缩写为 NEGOEX 的安全机制,答应客户端和服务器洽谈身份验证方法。例如,当两台机器运用远程桌面衔接时,SPNEGO 答应它们洽谈运用 NTLM 或 Kerberos 等身份验证协议。 |