微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁

admin 2022年10月1日10:10:04评论19 views字数 1088阅读3分37秒阅读模式

微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁


微软本周为其 Endpoint Configuration Manager 解决方案发布了一个带外更新,以修补一个漏洞,该漏洞可能对黑客目标组织网络中移动有用,该漏洞被跟踪为CVE-2022-37972。据悉,Trimarc Security 的Brandon Colley报告了该漏洞。

 

微软在其公告中表示,没有证据表明该漏洞被利用,但该漏洞已被公开披露。

 

Prajwal Desai 发表了一篇描述补丁的简短博客文章,但 Colley 告诉 SecurityWeek,他尚未公开任何信息,并指出他一直在与微软合作进行协调披露。研究人员认为,微软的公告称该问题已被公开披露,因为对方知道他将在本周末的 BSidesKC 会议上讨论这个问题。

 

此外,研究人员预计详细介绍 CVE-2022-37972 的文章仅在11月发布。但是他指出,这与7月一篇文章中描述的一个问题有关,该文章重点关注 Microsoft System Center Configuration Manager (SCCM) 客户端推送账户的攻击面。

 

SCCM 是 Microsoft Endpoint Configuration Manager (MECM) 的前身,它是一种适用于台式机、服务器和笔记本电脑的本地管理解决方案,允许用户部署更新、应用程序和操作系统。将所需客户端应用程序部署到端点的一种方法是客户端推送安装,它使管理员能够轻松自动地将客户端推送到新设备。

 

在7月的文章中,Colley 展示了在一个端点上拥有管理员权限的攻击者如何滥用客户端推送安装设计缺陷来获取所有已配置推送帐户的散列凭据。他警告说,由于其中一些帐户可能在企业中的多台机器上拥有域管理员或提升的权限,因此黑客可以利用它们进行横向移动,甚至作为破坏性勒索软件攻击的一部分。

 

攻击是可能的,部分原因是允许连接回退到安全性较低的 NTLM 身份验证协议的设置。

 

微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁


微软本周通过带外更新修补的 MECM 漏洞与 NTLM 身份验证的使用有关。研究人员解释说,在微软修复漏洞之前,可以对客户端推送帐户强制进行 NTLM 身份验证。

 

美国网络安全和基础设施安全局 (CISA) 已敦促管理员查看 Microsoft 的建议并应用必要的更新。

精彩推荐

继普京宣布部分动员后,超300,000 名俄罗斯预备役军人信息遭到泄露

2022.09.26

微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁

E周观察-威胁情报周报(2022.9.17~9.23)

2022.09.26

微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁

FBI称伊朗黑客曾潜伏在阿尔巴尼亚政府系统长达14个月之久

2022.09.23

微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁

微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁

微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁

微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁

注:本文由E安全编译报道,转载请联系授权并注明来源

原文始发于微信公众号(E安全):微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月1日10:10:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁http://cn-sec.com/archives/1318514.html

发表评论

匿名网友 填写信息