不亞于 WannaCry,安全專家發現微軟 Windows 10 / Windows 11 上的蠕蟲漏洞
12 月 21 日消息,網絡安全專家近日在 Windows 平臺上發現了一個代碼執行漏洞,其危險程度不亞于 2017 年肆虐全球的 EternalBlue / WannaCry 漏洞。該漏洞追蹤編號為 CVE-2022-37958,允許攻擊者在沒有身份驗證的情況下執行任意惡意代碼。
圖源 ogita
與 EternalBlue 一樣,該漏洞也可以發起蠕蟲攻擊。這意味著黑客利用這個漏洞可以在其它尚未修復的系統設備上觸發自我復制、以及后續連鎖利用的攻擊。也就是說在沒有用戶交互的情況下,黑客可以利用該漏洞迅速感染其它設備。
IT之家了解到,和 EternalBlue 僅使用 SMB 協議(一種用于文件和打印機共享以及類似網絡活動的協議)不同,新漏洞可以使用更多的網絡協議。發現代碼執行漏洞的 IBM 安全研究員 Valentina Palmiotti 在接受采訪時說:
攻擊者可繞過任何經過身份驗證的 Windows 應用程序協議觸發該漏洞。例如,可以通過嘗試連接到 SMB 共享或通過遠程桌面來觸發該漏洞。其它一些示例包括互聯網上公開的 Microsoft IIS 服務器和啟用了 Windows 身份驗證的 SMTP 服務器。當然該漏洞也可以迅速感染內部網絡。
微軟在 9 月的月度補丁星期二推出安全修復程序中已經修復了 CVE-2022-37958。CVE-2022-37958 存在于 SPNEGO 擴展協商中,這是一種縮寫為 NEGOEX 的安全機制,允許客戶端和服務器協商身份驗證方式。例如,當兩臺機器使用遠程桌面連接時,SPNEGO 允許它們協商使用 NTLM 或 Kerberos 等身份驗證協議。