CVE-2022-37958 SPNEGO 扩展协商 (NEGOEX) 安全机制RCE漏洞验证

漏洞简介

2022年微软9月星期二补丁日中修复了SPNEGO 扩展协商 (NEGOEX) 安全机制漏洞(CVE-2022-37958),将该漏洞判定为“重要”级别的信息泄露漏洞,而在12月13日,IBM Security X-Force Red 的安全研究员Valentina Palmiotti发现该漏洞可能允许远程代码执行,随后微软将该漏洞重新分类成“严重”级别的远程代码执行漏洞。


该漏洞可在众多需经身份认证的Windows应用程序协议中触发,例如默认配置下的SMB、RDP等。漏洞触发无需与目标系统的用户进行交互或通过身份认证。攻击者通过构造恶意流量包进行攻击,成功利用此漏洞后可以在目标系统中执行任意代码。IBM安全团队认为,与WannaCry勒索攻击中使用的“永恒之蓝”漏洞(MS17-010)不同的是,该漏洞影响的协议范围更多,存在用于传播蠕虫病毒的可能性。绿盟科技天元实验室对此漏洞进行了分析和复现。


验证演示



2022年9月13日

MSRC发布补丁,判定漏洞为信息泄露漏洞,评级为“重要”。


2022年12月13日

MSRC修改漏洞信息,修改漏洞信息为远程代码执行漏洞,评级为“严重”,CVSSv3评分8.1。


2022年12月13日

由IBM Security运营的博客Security Intelligence公告此漏洞由IBM Security的X-Force Red团队的安全研究员Valentina Palmiotti发现可以允许远程代码执行并告知给MSRC。


2022年12月14日

Valentina Palmiotti在社区发布漏洞验证演示视频。


2023年3月17日

绿盟科技CERT发布漏洞预警。


2023年3月17日

M01N Team对外发布漏洞验证演示。


绿盟科技天元实验室专注于新型实战化攻防对抗技术研究。

研究目标包括:漏洞利用技术、防御绕过技术、攻击隐匿技术、攻击持久化技术等蓝军技术,以及攻击技战术、攻击框架的研究。涵盖Web安全、终端安全、AD安全、云安全等多个技术领域的攻击技术研究,以及工业互联网、车联网等业务场景的攻击技术研究。通过研究攻击对抗技术,从攻击视角提供识别风险的方法和手段,为威胁对抗提供决策支撑。


M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐