精品国产专区97在线,国品精品一区二区在线观看,欧美精品V国产不卡在线观看,欧美乱码视频免费观看

Windows SMB拒絕服務(wù)漏洞 (CVE-2022-32230) 安全風(fēng)險通告

2022年06月22日

近日,奇安信CERT監(jiān)測到Windows SMB 拒絕服務(wù)漏洞細節(jié)及PoC在互聯(lián)網(wǎng)公開,Windows SMB在處理請求的過程中存在空指針引用缺陷,未經(jīng)身份驗證的遠程攻擊者可通過向Microsoft Windows域控制器發(fā)送特制請求來利用此漏洞,從而導(dǎo)致目標系統(tǒng)拒絕服務(wù)。


目前,此漏洞細節(jié)及PoC已在互聯(lián)網(wǎng)公開,經(jīng)驗證,此漏洞PoC穩(wěn)定有效,未經(jīng)身份驗證的攻擊者可利用此漏洞攻擊默認配置的域控制器,攻擊普通win10、win11主機用戶需要經(jīng)過身份認證。值得注意的是,微軟已于2022年4月份修復(fù)了此漏洞,并于6月補丁日公開。

漏洞名稱

Windows SMB 拒絕服務(wù)漏洞(CVE-2022-32230)

公開時間

2022-06-14

更新時間

2022-06-16

CVE編號

CVE-2022-32230

其他編號

QVD-2022-9180

威脅類型

拒絕服務(wù)

技術(shù)類型

空指針解引用

廠商

Microsoft

產(chǎn)品

Windows

風(fēng)險等級

奇安信CERT風(fēng)險評級

風(fēng)險等級

高危

藍色(一般事件)

現(xiàn)時威脅狀態(tài)

POC狀態(tài)

EXP狀態(tài)

在野利用狀態(tài)

技術(shù)細節(jié)狀態(tài)

已公開

已公開

未知

已公開

漏洞描述

Windows SMB在處理請求的過程中存在空指針引用缺陷,未經(jīng)身份驗證的遠程攻擊者可通過向Microsoft Windows域控制器發(fā)送特制請求來利用此漏洞,從而導(dǎo)致目標系統(tǒng)拒絕服務(wù)

影響版本

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

不受影響版本


其他受影響組件

奇安信CERT已第一時間復(fù)現(xiàn)Windows SMB 拒絕服務(wù)漏洞(CVE-2022-32230),測試版本為Windows Server 2019,攻擊者無需身份認證即可導(dǎo)致默認配置的Microsoft Windows域控制器拒絕服務(wù)。


風(fēng)險等級

奇安信 CERT風(fēng)險評級為:高危

風(fēng)險等級:藍色(一般事件)



江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com