歡迎來到合肥浪訊網(wǎng)絡(luò)科技有限公司官網(wǎng)
  咨詢服務(wù)熱線:400-099-8848

不亞于 WannaCry,安全專家發(fā)現(xiàn)微軟 Win10 / Win11 上的蠕蟲

發(fā)布時間:2022-12-21 文章來源:本站  瀏覽次數(shù):2380

12 月 21 日音訊,網(wǎng)絡(luò)安全專家近日在 Windows 平臺上發(fā)現(xiàn)了一個代碼履行縫隙,其風(fēng)險程度不亞于 2017 年肆虐全球的 EternalBlue / WannaCry 縫隙。該縫隙追尋編號為 CVE-2022-37958,答應(yīng)進(jìn)犯者在沒有身份驗證的情況下履行恣意惡意代碼。

圖源 ogita

與 EternalBlue 相同,該縫隙也能夠建議蠕蟲進(jìn)犯。這意味著黑客運用這個縫隙能夠在其它尚未修正的體系設(shè)備上觸發(fā)自我仿制、以及后續(xù)連鎖運用的進(jìn)犯。也就是說在沒有用戶交互的情況下,黑客能夠運用該縫隙敏捷感染其它設(shè)備。

IT之家了解到,和 EternalBlue 僅運用 SMB 協(xié)議(一種用于文件和打印機(jī)同享以及類似網(wǎng)絡(luò)活動的協(xié)議)不同,新縫隙能夠運用更多的網(wǎng)絡(luò)協(xié)議。發(fā)現(xiàn)代碼履行縫隙的 IBM 安全研究員 Valentina Palmiotti 在承受采訪時說:

進(jìn)犯者可繞過任何經(jīng)過身份驗證的 Windows 應(yīng)用程序協(xié)議觸發(fā)該縫隙。例如,能夠經(jīng)過測驗銜接到 SMB 同享或經(jīng)過遠(yuǎn)程桌面來觸發(fā)該縫隙。其它一些示例包括互聯(lián)網(wǎng)上公開的 Microsoft IIS 服務(wù)器和啟用了 Windows 身份驗證的 SMTP 服務(wù)器。當(dāng)然該縫隙也能夠敏捷感染內(nèi)部網(wǎng)絡(luò)。

微軟在 9 月的月度補丁星期二推出安全修正程序中現(xiàn)已修正了 CVE-2022-37958。CVE-2022-37958 存在于 SPNEGO 擴(kuò)展洽談中,這是一種縮寫為 NEGOEX 的安全機(jī)制,答應(yīng)客戶端和服務(wù)器洽談身份驗證方法。例如,當(dāng)兩臺機(jī)器運用遠(yuǎn)程桌面銜接時,SPNEGO 答應(yīng)它們洽談運用 NTLM 或 Kerberos 等身份驗證協(xié)議。

上一條:Win11被發(fā)現(xiàn)蠕蟲病毒...

下一條:冰釋前嫌?馬斯克與蘋果的...