美创安全实验室监测到 SMB 协议组件存在拒绝服务漏洞,漏洞编号:CVE-2022-32230。该漏洞是由于Windows SMB在处理请求的过程中存在空指针引用缺陷,未经身份验证的远程攻击者可通过向Microsoft Windows域控制器发送特制请求来利用此漏洞,从而导致目标系统拒绝服务。目前,此漏洞细节及PoC已在互联网公开。值得注意的是,微软已于2022年4月份修复了此漏洞,并于6月补丁日公开。
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
处置建议
1.Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”
3、选择“检查更新”,等待系统将自动检查并下载可用更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2.手动安装补丁
当前官方已发布受影响版本的对应补丁。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-32230
原文始发于微信公众号(第59号):【漏洞通告】Windows SMB 拒绝服务漏洞(CVE-2022-32230)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论