不亚于WannaCry,安全专家发现微软Windows10/Windows11蠕虫漏洞肆虐全球的永恒之蓝/WannaCry漏洞。该漏洞被追踪为CVE-2022-37958,允许攻击者在未经身份验证的情况下执行任意恶意代码。图片来源ogita和永恒之蓝一样,这个漏洞也可以发起蠕虫攻击。这意味着黑客可以利用该漏洞对其他未修复的系统设备触发自我复制和后续的链式利用攻击。也就是说,无需用户交互,黑客就可以利用该漏洞快速感染其他设备。IT之家了解到,与仅使用SMB协议(一种用于文件和打印机共享以及类似网络活动的协议)的永恒之蓝不同,新漏洞可以使用更多的网络协议。发现该代码执行漏洞的IBM安全研究员ValentinaPalmiotti在接受采访时表示:攻击者可以绕过任何经过身份验证的Windows应用程序协议来触发该漏洞。例如,尝试连接到SMB共享或通过远程桌面可能会触发该漏洞。其他一些示例包括暴露在Internet上的MicrosoftIIS服务器和启用了Windows身份验证的SMTP服务器。当然,这个漏洞也可以快速感染内网。Microsoft已在其9月每月补丁星期二推出的安全修复程序中修复了CVE-2022-37958。CVE-2022-37958存在于SPNEGO扩展协商中,这是一种缩写为NEGOEX的安全机制,允许客户端和服务器协商身份验证方法。例如,当两台机器使用远程桌面连接时,SPNEGO允许它们协商身份验证协议,例如NTLM或Kerberos。
