Now Reading
Microsoft stuft Sicherheitslücke in SPNEGO Extended Negotiation Security denn „ungelegen“ ein

Microsoft stuft Sicherheitslücke in SPNEGO Extended Negotiation Security denn „ungelegen“ ein

SPNEGO Extended Negotiation Security Vulnerability

[ad_1]

15. zwölfter Monat des Jahres 2022Ravie LakshmananWindows-Sicherheit / Netzwerksicherheit

Sicherheitslücke in SPNEGO Extended Negotiation

Microsoft hat den Schweregrad einer Sicherheitslücke, die ursprünglich im September 2022 gepatcht wurde, überarbeitet und sie aufwärts „Unbequem“ hochgestuft, nachdem sich herausstellte, dass sie ausgenutzt werden könnte, um eine Remotecodeausführung zu glücken.

Verfolgt denn CVE-2022-37958 (CVSS-Ordnung: 8,1) wurde jener Fehler zuvor denn Schwachstelle zur Offenlegung von Informationen im SPNEGO Extended Negotiation (NEGOEX) Security Mechanism beschrieben.

SPNEGO, von kurzer Dauer für jedes Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO), ist ein Schema, dies es einem Client und einem entfernten Server ermöglicht, verdongeln Konsens jenseits die Wahl des zu verwendenden Protokolls (z. B. Kerberos oder NTLM) für jedes die Authentifizierung zu erzielen.

Internet-Sicherheit

Gleichwohl ein weitere Erforschung des Fehlers von IBM Security X-Force-Forscherin Valentina Palmiotti fand hervor, dass er die Remote-Explikation von beliebigem Sourcecode geben könnte, welches Microsoft dazu veranlasste, seinen Schweregrad neu zu klassifizieren.

„Jene Schwachstelle ist eine Schwachstelle nebst jener Explikation von Remote-Sourcecode vor jener Authentifizierung, die eine Vielzahl von Protokollen betrifft“, sagte IBM selbige Woche. “Es hat dies Potenzial, entwurmbar zu sein.”

Insbesondere könnte jener Not die Explikation von Remote-Sourcecode jenseits jedes Windows-Anwendungsprotokoll geben, dies authentifiziert wird, einschließlich Hypertext Transfer Protocol, SMB und RDP. Infolge jener Kritizität des Problems sagte IBM, dass es technische Einzelheiten solange bis Q2 2023 zurückhält, um Unternehmen genügend Zeit zu spendieren, die Fixes anzuwenden.

„Eine erfolgreiche Auswertung dieser Schwachstelle erfordert, dass ein Angreifer die Zielumgebung vorbereitet, um die Exploit-Zuverlässigkeit zu verbessern“, warnt Microsoft in seiner aktualisierten Referenz.

„Zwei Paar Schuhe denn die Schwachstelle (CVE-2017-0144), die von EternalBlue ausgenutzt und nebst den WannaCry-Ransomware-Angriffen verwendet wurde, die nur dies SMB-Protokoll betraf, hat selbige Schwachstelle verdongeln größeren Umfang und könnte aufgrund eines größeren Angriffs notfalls eine größere Skala von Windows-Systemen miteinschließen Oberfläche von Diensten, die im öffentlichen Web (Hypertext Transfer Protocol, RDP, SMB) oder in internen Netzwerken verfügbar sind”, stellte IBM wacker.

Fanden Sie diesen Kautel interessant? Folge uns aufwärts Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top