微软在2022年年中修复了windows驱动的数据中心和应用程序的一个严重缺陷,但在几乎所有易受攻击的终端上仍未修复,使无数用户面临不同恶意软件甚至勒索软件攻击的风险。
来自Akamai的网络安全研究人员针对该漏洞发布了一黄动漫车车好快的车车APP 份概念证明(PoC),并确定了尚未修复的设备的高比例。
Akamai提到的漏洞是CVE-2022-34689,这是一个Windows CryptoAPI欺骗漏洞,允许威胁行为者将代码作为目标证书进行身份验证或签名。换句话说,威胁行为者可以利用这个漏洞假装是另一个应用程序或操作系统,让这些应用程序在不引起任何警报的情况下运行。
Akamai的研究人员说:“我们发现,数据中心中只有不到1%的可见设备打了补丁,这使得其余的设备无法利用这个漏洞。”
研究人员在接受The Register采访时证实,99%的端点都没有打补丁,但这并不一定意味着它们就容易受到攻击——仍然需要有一个易受攻击的应用程序供攻击者利用。
该漏洞的严重程度评分为7.5,并被标记为“严重”。微软在2022年10月发布了一个补丁,但很少有用户应用它。
黄瓜视频app下载ios版“到目前为止,我们发现旧版本的Chrome (v48及更早版本)和基于Chrome的应用程序都可以被利用,”研究人员说。“我们相信野外还有更多易受攻击的目标,我们的研究仍在进行中。”
微软最初修补该漏洞时表示,没有证据表明该漏洞被外界利用。然而,现在PoC公开可用,可以安全地假设不同的威胁参与者将开始寻找易受攻击的端点(在新选项卡中打开)。毕竟,这种方法是现成的,他们所需要做的就是找到一个受害者。
エロンピースエロい资源Via: The Register(在新标签中打开)