漏洞简介
2022年微软9月星期二补丁日中修复了SPNEGO 扩展协商 (NEGOEX) 安全机制漏洞(CVE-2022-37958),将该漏洞判定为“重要”级别的信息泄露漏洞,而在12月13日,IBM Security X-Force Red 的安全研究员Valentina Palmiotti发现该漏洞可能允许远程代码执行,随后微软将该漏洞重新分类成“严重”级别的远程代码执行漏洞。
该漏洞可在众多需经身份认证的Windows应用程序协议中触发,例如默认配置下的SMB、RDP等。漏洞触发无需与目标系统的用户进行交互或通过身份认证。攻击者通过构造恶意流量包进行攻击,成功利用此漏洞后可以在目标系统中执行任意代码。IBM安全团队认为,与WannaCry勒索攻击中使用的“永恒之蓝”漏洞(MS17-010)不同的是,该漏洞影响的协议范围更多,存在用于传播蠕虫病毒的可能性。绿盟科技天元实验室对此漏洞进行了分析和复现。
验证演示
2022年9月13日
MSRC发布补丁,判定漏洞为信息泄露漏洞,评级为“重要”。
2022年12月13日
MSRC修改漏洞信息,修改漏洞信息为远程代码执行漏洞,评级为“严重”,CVSSv3评分8.1。
2022年12月13日
由IBM Security运营的博客Security Intelligence公告此漏洞由IBM Security的X-Force Red团队的安全研究员Valentina Palmiotti发现可以允许远程代码执行并告知给MSRC。
2022年12月14日
Valentina Palmiotti在社区发布漏洞验证演示视频。
2023年3月17日
绿盟科技CERT发布漏洞预警。
2023年3月17日
M01N Team对外发布漏洞验证演示。
绿盟科技天元实验室专注于新型实战化攻防对抗技术研究。
研究目标包括:漏洞利用技术、防御绕过技术、攻击隐匿技术、攻击持久化技术等蓝军技术,以及攻击技战术、攻击框架的研究。涵盖Web安全、终端安全、AD安全、云安全等多个技术领域的攻击技术研究,以及工业互联网、车联网等业务场景的攻击技术研究。通过研究攻击对抗技术,从攻击视角提供识别风险的方法和手段,为威胁对抗提供决策支撑。
M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群