CVE-2022-37958 SPNEGO 扩展协商 (NEGOEX) 安全机制RCE漏洞验证
2023-3-17 18:2:56 Author: M01N Team(查看原文) 阅读量:29 收藏

漏洞简介

2022年微软9月星期二补丁日中修复了SPNEGO 扩展协商 (NEGOEX) 安全机制漏洞(CVE-2022-37958),将该漏洞判定为“重要”级别的信息泄露漏洞,而在12月13日,IBM Security X-Force Red 的安全研究员Valentina Palmiotti发现该漏洞可能允许远程代码执行,随后微软将该漏洞重新分类成“严重”级别的远程代码执行漏洞。

该漏洞可在众多需经身份认证的Windows应用程序协议中触发,例如默认配置下的SMB、RDP等。漏洞触发无需与目标系统的用户进行交互或通过身份认证。攻击者通过构造恶意流量包进行攻击,成功利用此漏洞后可以在目标系统中执行任意代码。IBM安全团队认为,与WannaCry勒索攻击中使用的“永恒之蓝”漏洞(MS17-010)不同的是,该漏洞影响的协议范围更多,存在用于传播蠕虫病毒的可能性。绿盟科技天元实验室对此漏洞进行了分析和复现。

验证演示

2022年9月13日

MSRC发布补丁,判定漏洞为信息泄露漏洞,评级为“重要”。

2022年12月13日

MSRC修改漏洞信息,修改漏洞信息为远程代码执行漏洞,评级为“严重”,CVSSv3评分8.1。

2022年12月13日

由IBM Security运营的博客Security Intelligence公告此漏洞由IBM Security的X-Force Red团队的安全研究员Valentina Palmiotti发现可以允许远程代码执行并告知给MSRC。

2022年12月14日

Valentina Palmiotti在社区发布漏洞验证演示视频。

2023年3月17日

绿盟科技CERT发布漏洞预警。

2023年3月17日

M01N Team对外发布漏洞验证演示。

绿盟科技天元实验室专注于新型实战化攻防对抗技术研究。

研究目标包括:漏洞利用技术、防御绕过技术、攻击隐匿技术、攻击持久化技术等蓝军技术,以及攻击技战术、攻击框架的研究。涵盖Web安全、终端安全、AD安全、云安全等多个技术领域的攻击技术研究,以及工业互联网、车联网等业务场景的攻击技术研究。通过研究攻击对抗技术,从攻击视角提供识别风险的方法和手段,为威胁对抗提供决策支撑。

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


文章来源: http://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247491056&idx=1&sn=c2375701728b0374153e44c9a05634f0&chksm=c187dde1f6f054f7a1984ab746da2d595fa70786d291128559872f41004546001df6690a613c#rd
如有侵权请联系:admin#unsafe.sh