一级a性色生活片久久无,国产91在线播放,中国性猛交XXXX富婆,亚洲夜夜性夜综合久久

Windows SMB拒絕服務漏洞 (CVE-2022-32230) 安全風險通告

2022年06月22日

近日,奇安信CERT監測到Windows SMB 拒絕服務漏洞細節及PoC在互聯網公開,Windows SMB在處理請求的過程中存在空指針引用缺陷,未經身份驗證的遠程攻擊者可通過向Microsoft Windows域控制器發送特制請求來利用此漏洞,從而導致目標系統拒絕服務。


目前,此漏洞細節及PoC已在互聯網公開,經驗證,此漏洞PoC穩定有效,未經身份驗證的攻擊者可利用此漏洞攻擊默認配置的域控制器,攻擊普通win10、win11主機用戶需要經過身份認證。值得注意的是,微軟已于2022年4月份修復了此漏洞,并于6月補丁日公開。

漏洞名稱

Windows SMB 拒絕服務漏洞(CVE-2022-32230)

公開時間

2022-06-14

更新時間

2022-06-16

CVE編號

CVE-2022-32230

其他編號

QVD-2022-9180

威脅類型

拒絕服務

技術類型

空指針解引用

廠商

Microsoft

產品

Windows

風險等級

奇安信CERT風險評級

風險等級

高危

藍色(一般事件)

現時威脅狀態

POC狀態

EXP狀態

在野利用狀態

技術細節狀態

已公開

已公開

未知

已公開

漏洞描述

Windows SMB在處理請求的過程中存在空指針引用缺陷,未經身份驗證的遠程攻擊者可通過向Microsoft Windows域控制器發送特制請求來利用此漏洞,從而導致目標系統拒絕服務

影響版本

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

不受影響版本


其他受影響組件

奇安信CERT已第一時間復現Windows SMB 拒絕服務漏洞(CVE-2022-32230),測試版本為Windows Server 2019,攻擊者無需身份認證即可導致默認配置的Microsoft Windows域控制器拒絕服務。


風險等級

奇安信 CERT風險評級為:高危

風險等級:藍色(一般事件)



江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com