可导致RCE,微软更改CVE-2022-37958的评级

admin 2022年12月20日03:05:32评论93 views字数 1242阅读4分8秒阅读模式

可导致RCE,微软更改CVE-2022-37958的评级 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

可导致RCE,微软更改CVE-2022-37958的评级
IBM 安全研究员 Valentina Palmiotti指出,微软再9月份修复的CVE-2022-37958 可导致远程代码执行后果,为此微软将该漏洞的评级从“重要”级别提升到“严重”等级。


9月份,微软修复了CVE-2022-37958,表示它是和SPNEGO Extended Negotiation (NEGOEX) 安全机制相关的漏洞。该机制供客户端和服务器用于协商认证协议。一名匿名研究员将该漏洞告知微软,当时该漏洞被判定为是“重要”级别的信息泄露漏洞。

然而,在12月份的补丁星期二中,微软更新了该安全公告,将其提高到“严重“级别,并提醒称它可用于远程代码执行。

Palmiotti 提到,该漏洞可遭未认证攻击者实现远程代码执行,因此实际上非常严重。该漏洞影响大量协议且无需用户交互,此外它还可能具有蠕虫性质。IBM 在博客文章中指出,“在默认情况下,该漏洞可导致攻击者通过任何Windows 应用验证协议如SMB或RDP,访问NEGOEX协议,远程执行任意代码。受影响协议的清单并不完整,而且在启用SPNEGO验证协议的情况下(如和Kerberos或Net-NTLM 验证使用的情况),使用SPNEGO的协议均受影响,如SMTP和HTTP。”

IBM 将 CVE-2022-37958比作CVE-2017-0144。后者曾用于和NSA相关联的“永恒之蓝 (EternalBlue)” exploit 中。IBM指出,CVE-2022-37958的影响范围更广,且由于保护在内网或互联网上的服务攻击面更大,因此可能还影响大量系统。

然而,IBM指出,可能需要多次尝试才能实施利用。微软还在安全公告中提到,“成功利用该漏洞要求攻击者准备目标环境,改进利用的可靠性。”

为了让防御人员获得足够的补丁安装时间,IBM将在2023年第二季度公开该漏洞详情。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

微软十二月补丁星期二值得关注的漏洞
微软发布带外更新,紧急修复补丁引发的Kerberos 问题
从SSRF到RCE:微软不打算修复Office Online Server 中的这个漏洞
微软GitHub Copilot 被诉违反开源许可条款和侵犯开发人员权益



原文链接

https://thehackernews.com/2022/12/samba-issues-security-updates-to-patch.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




可导致RCE,微软更改CVE-2022-37958的评级
可导致RCE,微软更改CVE-2022-37958的评级

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   可导致RCE,微软更改CVE-2022-37958的评级 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):可导致RCE,微软更改CVE-2022-37958的评级

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月20日03:05:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   可导致RCE,微软更改CVE-2022-37958的评级https://cn-sec.com/archives/1473561.html

发表评论

匿名网友 填写信息