2022年06月22日
近日,奇安信CERT監(jiān)測到Windows SMB 拒絕服務(wù)漏洞細節(jié)及PoC在互聯(lián)網(wǎng)公開,Windows SMB在處理請求的過程中存在空指針引用缺陷,未經(jīng)身份驗證的遠程攻擊者可通過向Microsoft Windows域控制器發(fā)送特制請求來利用此漏洞,從而導(dǎo)致目標系統(tǒng)拒絕服務(wù)。
目前,此漏洞細節(jié)及PoC已在互聯(lián)網(wǎng)公開,經(jīng)驗證,此漏洞PoC穩(wěn)定有效,未經(jīng)身份驗證的攻擊者可利用此漏洞攻擊默認配置的域控制器,攻擊普通win10、win11主機用戶需要經(jīng)過身份認證。值得注意的是,微軟已于2022年4月份修復(fù)了此漏洞,并于6月補丁日公開。
漏洞名稱 | Windows SMB 拒絕服務(wù)漏洞(CVE-2022-32230) | ||
公開時間 | 2022-06-14 | 更新時間 | 2022-06-16 |
CVE編號 | CVE-2022-32230 | 其他編號 | QVD-2022-9180 |
威脅類型 | 拒絕服務(wù) | 技術(shù)類型 | 空指針解引用 |
廠商 | Microsoft | 產(chǎn)品 | Windows |
風(fēng)險等級 | |||
奇安信CERT風(fēng)險評級 | 風(fēng)險等級 | ||
高危 | 藍色(一般事件) | ||
現(xiàn)時威脅狀態(tài) | |||
POC狀態(tài) | EXP狀態(tài) | 在野利用狀態(tài) | 技術(shù)細節(jié)狀態(tài) |
已公開 | 已公開 | 未知 | 已公開 |
漏洞描述 | Windows SMB在處理請求的過程中存在空指針引用缺陷,未經(jīng)身份驗證的遠程攻擊者可通過向Microsoft Windows域控制器發(fā)送特制請求來利用此漏洞,從而導(dǎo)致目標系統(tǒng)拒絕服務(wù) | ||
影響版本 | Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 for ARM64-based Systems Windows 11 for x64-based Systems Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for x64-based Systems Windows 10 Version 21H1 for 32-bit Systems Windows 10 Version 21H1 for ARM64-based Systems Windows 10 Version 21H1 for x64-based Systems Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems | ||
不受影響版本 | |||
其他受影響組件 | 無 |
奇安信CERT已第一時間復(fù)現(xiàn)Windows SMB 拒絕服務(wù)漏洞(CVE-2022-32230),測試版本為Windows Server 2019,攻擊者無需身份認證即可導(dǎo)致默認配置的Microsoft Windows域控制器拒絕服務(wù)。
風(fēng)險等級
奇安信 CERT風(fēng)險評級為:高危
風(fēng)險等級:藍色(一般事件)