电脑教程

不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞

字号+作者:创站实验室来源:人工智能2025-11-26 18:48:06我要评论(0)

12 月 21 日消息,网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,其危险程度不亚于 2017 年肆虐全球的 EternalBlue / WannaCry 漏洞。该漏洞追踪编号为

12 月 21 日消息,不亚网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,全专其危险程度不亚于 2017 年肆虐全球的现微 EternalBlue / WannaCry 漏洞 。该漏洞追踪编号为 CVE-2022-37958,蠕洞允许攻击者在没有身份验证的虫漏情况下执行任意恶意代码 。

图源 ogita

与 EternalBlue 一样,建站模板不亚该漏洞也可以发起蠕虫攻击 。全专这意味着黑客利用这个漏洞可以在其它尚未修复的现微系统设备上触发自我复制 、以及后续连锁利用的蠕洞攻击。也就是虫漏说在没有用户交互的服务器租用情况下 ,黑客可以利用该漏洞迅速感染其它设备 。不亚

IT之家了解到 ,全专和 EternalBlue 仅使用 SMB 协议(一种用于文件和打印机共享以及类似网络活动的现微协议)不同 ,新漏洞可以使用更多的蠕洞网络协议。高防服务器发现代码执行漏洞的虫漏 IBM 安全研究员 Valentina Palmiotti 在接受采访时说 :

攻击者可绕过任何经过身份验证的 Windows 应用程序协议触发该漏洞。例如,可以通过尝试连接到 SMB 共享或通过远程桌面来触发该漏洞。其它一些示例包括互联网上公开的 Microsoft IIS 服务器和启用了 Windows 身份验证的模板下载 SMTP 服务器。当然该漏洞也可以迅速感染内部网络 。

微软在 9 月的月度补丁星期二推出安全修复程序中已经修复了 CVE-2022-37958  。CVE-2022-37958 存在于 SPNEGO 扩展协商中,这是一种缩写为 NEGOEX 的免费模板安全机制 ,允许客户端和服务器协商身份验证方式。例如,当两台机器使用远程桌面连接时  ,SPNEGO 允许它们协商使用 NTLM 或 Kerberos 等身份验证协议 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 大选开始之际,欧盟各政党遭受 DDoS 攻击

    大选开始之际,欧盟各政党遭受 DDoS 攻击

    2025-11-26 18:01

  • win10最新版本19541更新了什么

    win10最新版本19541更新了什么

    2025-11-26 17:31

  • win10卸载c盘中的应用软件的方法

    win10卸载c盘中的应用软件的方法

    2025-11-26 16:57

  • windows10家庭版系统怎么安装

    windows10家庭版系统怎么安装

    2025-11-26 16:50

网友点评