2022年06月22日
近日,奇安信CERT監(jiān)測到Windows SMB 拒絕服務漏洞細節(jié)及PoC在互聯網公開,Windows SMB在處理請求的過程中存在空指針引用缺陷,未經身份驗證的遠程攻擊者可通過向Microsoft Windows域控制器發(fā)送特制請求來利用此漏洞,從而導致目標系統拒絕服務。
目前,此漏洞細節(jié)及PoC已在互聯網公開,經驗證,此漏洞PoC穩(wěn)定有效,未經身份驗證的攻擊者可利用此漏洞攻擊默認配置的域控制器,攻擊普通win10、win11主機用戶需要經過身份認證。值得注意的是,微軟已于2022年4月份修復了此漏洞,并于6月補丁日公開。
漏洞名稱 | Windows SMB 拒絕服務漏洞(CVE-2022-32230) | ||
公開時間 | 2022-06-14 | 更新時間 | 2022-06-16 |
CVE編號 | CVE-2022-32230 | 其他編號 | QVD-2022-9180 |
威脅類型 | 拒絕服務 | 技術類型 | 空指針解引用 |
廠商 | Microsoft | 產品 | Windows |
風險等級 | |||
奇安信CERT風險評級 | 風險等級 | ||
高危 | 藍色(一般事件) | ||
現時威脅狀態(tài) | |||
POC狀態(tài) | EXP狀態(tài) | 在野利用狀態(tài) | 技術細節(jié)狀態(tài) |
已公開 | 已公開 | 未知 | 已公開 |
漏洞描述 | Windows SMB在處理請求的過程中存在空指針引用缺陷,未經身份驗證的遠程攻擊者可通過向Microsoft Windows域控制器發(fā)送特制請求來利用此漏洞,從而導致目標系統拒絕服務 | ||
影響版本 | Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 for ARM64-based Systems Windows 11 for x64-based Systems Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for x64-based Systems Windows 10 Version 21H1 for 32-bit Systems Windows 10 Version 21H1 for ARM64-based Systems Windows 10 Version 21H1 for x64-based Systems Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems | ||
不受影響版本 | |||
其他受影響組件 | 無 |
奇安信CERT已第一時間復現Windows SMB 拒絕服務漏洞(CVE-2022-32230),測試版本為Windows Server 2019,攻擊者無需身份認證即可導致默認配置的Microsoft Windows域控制器拒絕服務。
風險等級
奇安信 CERT風險評級為:高危
風險等級:藍色(一般事件)