CVE-2022-32230 Windows SMB拒绝服务漏洞

admin 2022年6月18日10:12:30安全漏洞评论47 views2989字阅读9分57秒阅读模式
CVE-2022-32230 Windows SMB拒绝服务漏洞

点击上方“蓝字”,关注更多精彩

本文的编写离不开好兄弟【Biu二狗子】 的支持:寻找exp、复现windows server 2019替我踩坑!

0x00 漏洞概述

Windows SMB在处理请求的过程中存在空指针引用缺陷,未经身份验证的远程攻击者可通过向Microsoft Windows域控制器发送特制请求来利用此漏洞,从而导致目标系统拒绝服务。目前,此漏洞细节及PoC已在互联网公开,经验证,此漏洞PoC稳定有效,未经身份验证的攻击者可利用此漏洞攻击默认配置的域控制器,攻击普通win10、win11主机用户需要经过身份认证。值得注意的是,微软已于2022年4月份修复了此漏洞,并于6月补丁日公开。

0x01 漏洞范围

Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019 (Desktop)
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems

0x02 环境搭建

物料准备

靶机:Windows Server 2019(桌面版) 工作组与域环境
镜像链接:ed2k://|file|cn_windows_server_2019_updated_july_2020_x64_dvd_2c9b67da.iso|5675251712|19AE348F0D321785007D95B7D2FAF320|/

攻击机器:kali_MSF
漏洞exp:https://github.com/zeroSteiner/metasploit-framework/blob/feat/mod/cve-2022-32230/modules/auxiliary/dos/smb/smb_filenormalizednameinformation.rb

下文将进行工作组与域环境的复现,对于windows2019域环境配置只需要注意下面这点,点击此处【添加新林】——【根域名随便】随后一路默认下一步安装即可。

CVE-2022-32230 Windows SMB拒绝服务漏洞

MSF配置exp脚本

1、首先请更新msf6.2.x,只有更新到最高版本才能使用对应expapt install metasploit-framework

CVE-2022-32230 Windows SMB拒绝服务漏洞

2、随后进入/usr/share/metasploit-framework/modules/auxiliary/dos/smb目录下创建新的cve_2022_32230.rb文件,将exp内容粘贴进去后启动msf重新加载所有模块。

CVE-2022-32230 Windows SMB拒绝服务漏洞

3、随后search就可以正常使用了。

CVE-2022-32230 Windows SMB拒绝服务漏洞

0x03 漏洞复现

工作组环境

靶机开启防火墙使用此脚本,添加账号密码,设置目标IP,攻击失败。

CVE-2022-32230 Windows SMB拒绝服务漏洞

靶机关闭防火墙,无域环境,使用此脚本攻击成功。

CVE-2022-32230 Windows SMB拒绝服务漏洞

域环境

先配置windows2019域环境,参考【环境搭建】,开启防火墙并且不设置账号密码也可以成功。

CVE-2022-32230 Windows SMB拒绝服务漏洞

0x04 总结

对于工作组环境的机器,需要关闭防火墙并且输入账号密码才可以复现成功,有些许类似MS12_020CVE-2019-0708以及永恒之黑漏洞,比较鸡肋。

对于域环境域控机器,无需开启防火墙并且未授权就可以攻击成功。

猜想实战环境的利用:可以强制使用此漏洞让目标重启重新登录一次,从而获取目标的明文密码。但是此行为风险极大,并不推荐。

0x05 漏洞防御

关闭445端口

防火墙高级设置——防护墙拦截135、445端口入站,包括tcp与udp两个协议。

此操作比较绝,适用于个人操作不太适合公司环境机器。

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的6月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun

0x06 References

https://mp.weixin.qq.com/s/b1N2U8rMdB5_33LWLESaKA

CVE-2022-32230 Windows SMB拒绝服务漏洞

往期推荐

底层原理 | Linux计划任务反弹shell探究

中间件安全 | Tomcat部署与常见漏洞全总结

实战经验 | 解决ssh链接VPS掉线问题

内网渗透 | 文件共享服务与ipc横向详解

内网渗透 | JS脚本下载payload与代码分析

内网渗透 | 内网隐藏技术之我见

红队建设 | 入侵痕迹抹除

红队建设 | 网络钓鱼技术

红队建设 |  流量加密

红队建设 | certutil详解

Clash RCE漏洞复现与高级利用(配合社工)

CVE-2021-4034 Linux Polkit本地提权漏洞

CVE-2021-31760 Webmin CSRF致使RCE

CVE-2022-22965 Spring core RCE漏洞

                CVE-2020-1472 ZeroLogon漏洞复现利用(Netlogon域提权)

郑重声明该公众号大部分文章来自作者日常工作与学习笔记,也有少数文章是经过原作者授权转载而来,未经授权,严禁转载。如需要,请公众号私信联系作者。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与原作者以及本公众号无关。

CVE-2022-32230 Windows SMB拒绝服务漏洞
CVE-2022-32230 Windows SMB拒绝服务漏洞
扫码关注
人若无名便可潜心练剑
专注渗透测试、工具开发

原文始发于微信公众号(HACK技术沉淀营):CVE-2022-32230 Windows SMB拒绝服务漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月18日10:12:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2022-32230 Windows SMB拒绝服务漏洞 http://cn-sec.com/archives/1125627.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: