CVE-2022-37958 - Kritikus távoli kódfuttatás sebezhetőség a Windowsokban, patchelj most!

Címkék
The vulnerability could allow attackers to remotely execute arbitrary code by accessing the NEGOEX protocol via any Windows application protocol that authenticates, such as Server Message Block (SMB) or Remote Desktop Protocol (RDP), by default. This list of affected protocols is not complete and may exist wherever SPNEGO is in use, including in Simple Message Transport Protocol (SMTP) and Hyper Text Transfer Protocol (HTTP) when SPNEGO authentication negotiation is enabled, such as for use with Kerberos or Net-NTLM authentication.

Unlike the vulnerability (CVE-2017-0144) exploited by EternalBlue and used in the WannaCry ransomware attacks, which only affected the SMB protocol, this vulnerability has a broader scope and could potentially affect a wider range of Windows systems due to a larger attack surface of services exposed to the public internet (HTTP, RDP, SMB) or on internal networks. This vulnerability does not require user interaction or authentication by a victim on a target system.

 

Linkek:

Hozzászólások

Szerkesztve: 2022. 12. 15., cs – 08:42

Érintett rendszerek:

Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2022 Datacenter: Azure Edition
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems

trey @ gépház

Microsoft casually upgrading a “almost nothing-burger” vulnerability to a “critical house-is-burning-down” rating today with some very gentle wording

(Szeptemberben a Microsoft még azt állította, hogy ez egy lófasz, most meg azt, hogy kiba kritikus ...)

trey @ gépház

Szarul hangzik. Nekem csak egyetlen Win10 telepítésem van, az asztali gépen, amit nem járattam meg már március eleje óta. Nincs időm rajta játszani, teljesen káosz nekem ez az év. Szerintem ez a rendszer érintett, mivel emlékeim szerint csak 21H2 van rajta.

Mi most akkor a teendő? Engedjem, hogy az update leszedje az összes frissítést, reboot, aztán védett lesz a telepítés?

A computer is like air conditioning – it becomes useless when you open Windows.” (Linus Torvalds)

Amúgy ki a picsa ez a "csumpika"? Vagy ennyire degenerált lett a világ, hogy egy csevegő plattformon valaki fingik egy szivárványost és a világ összes rendszergazdija ettől rántja zabszemnél kissebbre a segglukát? Vagy néhányan követeik a hivatalos hírfolyamot és frissítenek rendesen vagy a cég lehetőségei szerint? 

Az IBM X-Force Red csapatában van, és ő jött rá, hogy egy korábban jelentéktelennek tűnő hiba nagyon is jelentős. (ellentétben a hivatalos hírfolyammal, ami szerint ez csak egy kevésbé fontos javítás volt)

In September 2022, Microsoft issued a patch for a vulnerability found in the common Windows protocol SPNEGO NEGOEX. At the time, CVE-2022-37958 had a CVSS score of 3.1 and was not considered to be critical. However, Valentina Palmiotti, a security researcher from IBM’s X-Force Red team, recently discovered that the vulnerability could allow an attacker to remotely execute code, impacting a wide range of Windows systems.  

De szerintem mindegy is, hogy kicsoda. Ha van egy videója arról, hogy hogy tud megtörni egy rendszert, leírja a CVE azonosítót, amivel meg lehet találni a gyártó tájékoztatását is a sebezhetőségről, és még egy egész korrekt összefoglalót is belinkelt a tweetbe, akkor úgy is hasznos lenne az infó, ha nem ő jött volna rá, hogy a gyártó eredetileg tévedett a hiba súlyosságával kapcsolatban. 

Nagy Péter

Ez a frissítés is csúszik vagy 2 évet mire cégen belül mindenhová lecsorog. Mert kéne ember ki rányom arra a rohadt deploy gombra :D

- Indítsd újra a gépet! - Az egészet? - Nem, a felét...

Szerkesztve: 2022. 12. 16., p – 10:21

Microsoft, mert megérdemled!