12 月 21 日消息,不亚网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,全专其危险程度不亚于 2017 年肆虐全球的现微 EternalBlue / WannaCry 漏洞。该漏洞追踪编号为 CVE-2022-37958,蠕洞允许攻击者在没有身份验证的虫漏情况下执行任意恶意代码 。
图源 ogita 与 EternalBlue 一样,模板下载不亚该漏洞也可以发起蠕虫攻击 。全专这意味着黑客利用这个漏洞可以在其它尚未修复的现微系统设备上触发自我复制、以及后续连锁利用的蠕洞攻击 。也就是虫漏说在没有用户交互的香港云服务器情况下,黑客可以利用该漏洞迅速感染其它设备。不亚 IT之家了解到,全专和 EternalBlue 仅使用 SMB 协议(一种用于文件和打印机共享以及类似网络活动的现微协议)不同 ,新漏洞可以使用更多的蠕洞网络协议 。免费模板发现代码执行漏洞的虫漏 IBM 安全研究员 Valentina Palmiotti 在接受采访时说: 攻击者可绕过任何经过身份验证的 Windows 应用程序协议触发该漏洞。例如,可以通过尝试连接到 SMB 共享或通过远程桌面来触发该漏洞 。其它一些示例包括互联网上公开的 Microsoft IIS 服务器和启用了 Windows 身份验证的源码库 SMTP 服务器。当然该漏洞也可以迅速感染内部网络 。 微软在 9 月的月度补丁星期二推出安全修复程序中已经修复了 CVE-2022-37958 。CVE-2022-37958 存在于 SPNEGO 扩展协商中,这是一种缩写为 NEGOEX 的高防服务器安全机制,允许客户端和服务器协商身份验证方式。例如 ,当两台机器使用远程桌面连接时 ,SPNEGO 允许它们协商使用 NTLM 或 Kerberos 等身份验证协议。 |
雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)2022年数据中心虚拟化的主要趋势戴尔PowerProtect CyberRecovery保护企业抵御网络安全威胁戴尔科技云平台扮演十分关键的角色戴尔科技领先的高清视频解决方案 助力广电行业实现转型升级iOS启动U盘使用教程(从零开始,轻松掌握iOS启动U盘的使用技巧)华硕主板重装系统教程(一步步教你如何重装系统,让华硕主板焕发新生)探索以85gm为主题的健康生活方式(体重管理、饮食调节与运动锻炼的重要性)戴尔CloudIQ助力企业检测IT设备“生物学年龄”数据中心网络:什么是Spine-Leaf架构?企业服务器网站建设亿华云源码库b2b信息平台云服务器香港物理机