CVE-2022-37958 SPNEGO 扩展协商 (NEGOEX) 安全机制RCE漏洞验证

渗透技巧 1年前 (2023) admin
439 0 0
CVE-2022-37958 SPNEGO 扩展协商 (NEGOEX) 安全机制RCE漏洞验证

漏洞简介

2022年微软9月星期二补丁日中修复了SPNEGO 扩展协商 (NEGOEX) 安全机制漏洞(CVE-2022-37958),将该漏洞判定为“重要”级别的信息泄露漏洞,而在12月13日,IBM Security X-Force Red 的安全研究员Valentina Palmiotti发现该漏洞可能允许远程代码执行,随后微软将该漏洞重新分类成“严重”级别的远程代码执行漏洞。


该漏洞可在众多需经身份认证的Windows应用程序协议中触发,例如默认配置下的SMB、RDP等。漏洞触发无需与目标系统的用户进行交互或通过身份认证。攻击者通过构造恶意流量包进行攻击,成功利用此漏洞后可以在目标系统中执行任意代码。IBM安全团队认为,与WannaCry勒索攻击中使用的“永恒之蓝”漏洞(MS17-010)不同的是,该漏洞影响的协议范围更多,存在用于传播蠕虫病毒的可能性。绿盟科技天元实验室对此漏洞进行了分析和复现。


验证演示



2022年9月13日

MSRC发布补丁,判定漏洞为信息泄露漏洞,评级为“重要”。


2022年12月13日

MSRC修改漏洞信息,修改漏洞信息为远程代码执行漏洞,评级为“严重”,CVSSv3评分8.1。


2022年12月13日

由IBM Security运营的博客Security Intelligence公告此漏洞由IBM Security的X-Force Red团队的安全研究员Valentina Palmiotti发现可以允许远程代码执行并告知给MSRC。


2022年12月14日

Valentina Palmiotti在社区发布漏洞验证演示视频。


2023年3月17日

绿盟科技CERT发布漏洞预警。


2023年3月17日

M01N Team对外发布漏洞验证演示。


CVE-2022-37958 SPNEGO 扩展协商 (NEGOEX) 安全机制RCE漏洞验证

绿盟科技天元实验室专注于新型实战化攻防对抗技术研究。

研究目标包括:漏洞利用技术、防御绕过技术、攻击隐匿技术、攻击持久化技术等蓝军技术,以及攻击技战术、攻击框架的研究。涵盖Web安全、终端安全、AD安全、云安全等多个技术领域的攻击技术研究,以及工业互联网、车联网等业务场景的攻击技术研究。通过研究攻击对抗技术,从攻击视角提供识别风险的方法和手段,为威胁对抗提供决策支撑。


CVE-2022-37958 SPNEGO 扩展协商 (NEGOEX) 安全机制RCE漏洞验证

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

CVE-2022-37958 SPNEGO 扩展协商 (NEGOEX) 安全机制RCE漏洞验证

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

原文始发于微信公众号(M01N Team):CVE-2022-37958 SPNEGO 扩展协商 (NEGOEX) 安全机制RCE漏洞验证

版权声明:admin 发表于 2023年3月17日 下午6:01。
转载请注明:CVE-2022-37958 SPNEGO 扩展协商 (NEGOEX) 安全机制RCE漏洞验证 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...