您现在的位置是:测试开发营 > 系统运维
不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞
测试开发营2025-11-26 18:50:59【系统运维】5人已围观
简介12 月 21 日消息,网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,其危险程度不亚于 2017 年肆虐全球的 EternalBlue / WannaCry 漏洞。该漏洞追踪编号为
12 月 21 日消息 ,不亚网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,全专其危险程度不亚于 2017 年肆虐全球的现微 EternalBlue / WannaCry 漏洞。该漏洞追踪编号为 CVE-2022-37958 ,蠕洞允许攻击者在没有身份验证的虫漏情况下执行任意恶意代码。

图源 ogita
与 EternalBlue 一样,建站模板不亚该漏洞也可以发起蠕虫攻击 。全专这意味着黑客利用这个漏洞可以在其它尚未修复的现微系统设备上触发自我复制 、以及后续连锁利用的蠕洞攻击。也就是虫漏说在没有用户交互的免费模板情况下,黑客可以利用该漏洞迅速感染其它设备 。不亚
IT之家了解到 ,全专和 EternalBlue 仅使用 SMB 协议(一种用于文件和打印机共享以及类似网络活动的现微协议)不同,新漏洞可以使用更多的蠕洞网络协议 。源码下载发现代码执行漏洞的虫漏 IBM 安全研究员 Valentina Palmiotti 在接受采访时说:
攻击者可绕过任何经过身份验证的 Windows 应用程序协议触发该漏洞。例如 ,可以通过尝试连接到 SMB 共享或通过远程桌面来触发该漏洞 。其它一些示例包括互联网上公开的 Microsoft IIS 服务器和启用了 Windows 身份验证的模板下载 SMTP 服务器。当然该漏洞也可以迅速感染内部网络。
微软在 9 月的月度补丁星期二推出安全修复程序中已经修复了 CVE-2022-37958 。CVE-2022-37958 存在于 SPNEGO 扩展协商中,这是一种缩写为 NEGOEX 的高防服务器安全机制,允许客户端和服务器协商身份验证方式。例如,当两台机器使用远程桌面连接时,SPNEGO 允许它们协商使用 NTLM 或 Kerberos 等身份验证协议 。
很赞哦!(8114)
上一篇: 一位网络渗透测试专家给企业的5条忠告
下一篇: 关于密码的七个误解
站长推荐
友情链接
- TikTok出现大量虚假名人照片泄露视频并附带 Temu 推荐码
- 在AIGC应用热潮的背景下对2024年网络安全趋势的预测
- 您确定自己的浏览器是最新的吗?揭露虚假浏览器更新现状
- HCA 医疗遭遇黑客攻击,泄露 1100 万患者敏感信息
- 从脆弱性到胜利:捍卫您的CI/CD管道
- 数据被泄露的严峻形势及企业如何进行有效地应对
- Suncor Energy遭遇网络攻击,致使加拿大石油系统全面瘫痪!
- 2023年关于云安全的一些不幸现实
- 黑客展示恶意 AI 工具 FraudGPT,可自动生成多种网络攻击代码
- CypherRAT、CraxsRATAndroid系列恶意软件“始作俑者”曝光! 云服务器网站建设源码库香港物理机亿华云企业服务器b2b信息平台







