您现在的位置是:数据库 >>正文

不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞

数据库5人已围观

简介12 月 21 日消息,网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,其危险程度不亚于 2017 年肆虐全球的 EternalBlue / WannaCry 漏洞。该漏洞追踪编号为 ...

12 月 21 日消息  ,不亚网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,全专其危险程度不亚于 2017 年肆虐全球的现微 EternalBlue / WannaCry 漏洞  。该漏洞追踪编号为 CVE-2022-37958,蠕洞允许攻击者在没有身份验证的虫漏情况下执行任意恶意代码。

图源 ogita

与 EternalBlue 一样 ,香港云服务器不亚该漏洞也可以发起蠕虫攻击。全专这意味着黑客利用这个漏洞可以在其它尚未修复的现微系统设备上触发自我复制 、以及后续连锁利用的蠕洞攻击  。也就是虫漏说在没有用户交互的建站模板情况下,黑客可以利用该漏洞迅速感染其它设备 。不亚

IT之家了解到 ,全专和 EternalBlue 仅使用 SMB 协议(一种用于文件和打印机共享以及类似网络活动的现微协议)不同,新漏洞可以使用更多的蠕洞网络协议 。免费模板发现代码执行漏洞的虫漏 IBM 安全研究员 Valentina Palmiotti 在接受采访时说 :

攻击者可绕过任何经过身份验证的 Windows 应用程序协议触发该漏洞 。例如,可以通过尝试连接到 SMB 共享或通过远程桌面来触发该漏洞 。其它一些示例包括互联网上公开的 Microsoft IIS 服务器和启用了 Windows 身份验证的亿华云 SMTP 服务器 。当然该漏洞也可以迅速感染内部网络 。

微软在 9 月的月度补丁星期二推出安全修复程序中已经修复了 CVE-2022-37958 。CVE-2022-37958 存在于 SPNEGO 扩展协商中,这是一种缩写为 NEGOEX 的源码库安全机制,允许客户端和服务器协商身份验证方式  。例如,当两台机器使用远程桌面连接时,SPNEGO 允许它们协商使用 NTLM 或 Kerberos 等身份验证协议。

Tags:

相关文章

  • 浅谈智能手机取证—技术篇

    数据库

    随着手机智能化程度越来越高,我们可以通过智能手机处理越来越多的生活需求。智能手机中的电子数据主要来源于用户使用各类系统应用与第三方应用留下的痕迹,包括聊天记录、出行记录、地理位置、支付记录、通话记录和 ...

    数据库

    阅读更多
  • win11用户账号控制为什么一直弹

    数据库

    有时候我们在打开软件、程序的时候,会发现win11用户账号控制一直弹,但是不知道为什么,其实这是系统保护的一种方式,避免我们被不良软件所入侵。win11用户账号控制为什么一直弹:答:因为开启了win1 ...

    数据库

    阅读更多
  • win10开机黑屏只有鼠标

    数据库

    电脑是当下人们生活中经常接触的东西,并且许多的工作还需要电脑来协助人们才能完成,无论是学习还是工作电脑都是不可或缺的好帮手,在对电脑的不断使用中也有一些让人烦恼的问题慢慢的出现了,今天小编就为大家带来 ...

    数据库

    阅读更多

滇ICP备2023006006号-16