您现在的位置是:电脑教程 >>正文
不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞
电脑教程7568人已围观
简介12 月 21 日消息,网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,其危险程度不亚于 2017 年肆虐全球的 EternalBlue / WannaCry 漏洞。该漏洞追踪编号为 ...
12 月 21 日消息,不亚网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞 ,全专其危险程度不亚于 2017 年肆虐全球的现微 EternalBlue / WannaCry 漏洞 。该漏洞追踪编号为 CVE-2022-37958 ,蠕洞允许攻击者在没有身份验证的虫漏情况下执行任意恶意代码。

图源 ogita
与 EternalBlue 一样,香港云服务器不亚该漏洞也可以发起蠕虫攻击。全专这意味着黑客利用这个漏洞可以在其它尚未修复的现微系统设备上触发自我复制、以及后续连锁利用的蠕洞攻击。也就是虫漏说在没有用户交互的源码下载情况下 ,黑客可以利用该漏洞迅速感染其它设备 。不亚
IT之家了解到,全专和 EternalBlue 仅使用 SMB 协议(一种用于文件和打印机共享以及类似网络活动的现微协议)不同,新漏洞可以使用更多的蠕洞网络协议。建站模板发现代码执行漏洞的虫漏 IBM 安全研究员 Valentina Palmiotti 在接受采访时说 :
攻击者可绕过任何经过身份验证的 Windows 应用程序协议触发该漏洞。例如 ,可以通过尝试连接到 SMB 共享或通过远程桌面来触发该漏洞。其它一些示例包括互联网上公开的 Microsoft IIS 服务器和启用了 Windows 身份验证的高防服务器 SMTP 服务器。当然该漏洞也可以迅速感染内部网络。
微软在 9 月的月度补丁星期二推出安全修复程序中已经修复了 CVE-2022-37958 。CVE-2022-37958 存在于 SPNEGO 扩展协商中,这是一种缩写为 NEGOEX 的免费模板安全机制 ,允许客户端和服务器协商身份验证方式 。例如 ,当两台机器使用远程桌面连接时,SPNEGO 允许它们协商使用 NTLM 或 Kerberos 等身份验证协议。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/200c899791.html
相关文章
RSAC观察丨2023年最危险的5种新兴攻击技术
电脑教程在每年的RSAC大会上,网络安全研究与培训机构SANS Institute都会对当前网络安全攻击技术的发展特点和趋势进行介绍,以帮助企业安全领导者洞察不断变化的威胁状况,并防患于未然。日前,SANS的 ...
【电脑教程】
阅读更多联想电脑安装水冷系统教程(打造高效散热,提升电脑性能)
电脑教程随着电脑性能的提升和游戏需求的增加,散热成为电脑用户普遍关注的问题。而水冷系统作为一种高效的散热方式,逐渐受到了越来越多用户的青睐。本文将以联想电脑为例,为大家详细介绍如何安装水冷系统,以提升电脑的散 ...
【电脑教程】
阅读更多电脑显卡错误问题解决指南(应对电脑显卡错误的方法及技巧)
电脑教程电脑显卡作为显示设备的核心组件之一,在使用过程中可能会遇到各种错误提示。本文将为大家详细介绍电脑显卡错误的解决方法和技巧,帮助读者快速修复问题,提升电脑使用体验。一、驱动程序问题-检查显卡驱动程序是否 ...
【电脑教程】
阅读更多