Уязвимость в NEGOEX SPNEGO стала RCE, проверьте наличие сентябрьского патча

Уязвимость в NEGOEX SPNEGO стала RCE, проверьте наличие сентябрьского патча

Уязвимость в NEGOEX SPNEGO стала RCE, проверьте наличие сентябрьского патча

Два дня назад Microsoft обновила бюллетень по закрытой в сентябре уязвимости в NEGOEX (расширении SPNEGO), повысив опасность угрозы до критического уровня. Как оказалось, эксплойт позволяет не только добраться до конфиденциальной информации, но также удаленно выполнить произвольный код.

Проблему усугубляет тот факт, что CVE-2022-37958 способна обеспечить большую площадь атаки для самоходных сетевых червей. Механизм безопасности SPNEGO используют многие протоколы приложений Windows: RDP, SMB, SMTP, HTTP; и для всех этих служб он включен по умолчанию, начиная с Windows 7.

Последствия могут быть разрушительными — достаточно вспомнить эпидемию WannaCry или Petya, а ведь эти шифровальщики с функциями червя использовали лишь один уязвимый протокол Windows — SMB (CVE-2017-0144, она же EternalBlue).

Возможность удаленного исполнения кода с помощью CVE-2022-37958 обнаружила эксперт IBM X-Force Валентина Пальмьотти (Valentina Palmiotti). Согласно описанию в блоге X-Force, эксплойт можно провести, получив доступ к NEGOEX через любую службу, использующую этот механизм расширенного согласования протокола аутентификации.

Взаимодействия с пользователем атака в данном случае не требует, однако добиться успеха с первой попытки вряд ли удастся. В связи с этим степень опасности RCE-проблемы Microsoft оценила в 8,1 балла CVSS — как высокую. Тем не менее всем обновлениям с патчем для Windows присвоен статус «критическое».

Подробности уязвимости до сих пор не опубликованы: пользователям дали дополнительное время на латание дыр. Всем, кто это еще не сделал, настоятельно советуют установить обновления безопасности от 13 сентября. Другие полезные рекомендации:

  • проверить интернет-доступ к затронутым сервисам (SMB, RDP);
  • непрерывно мониторить внешний периметр, особенно веб-серверы IIS с включенной аутентификацией Windows;
  • сократить число провайдеров аутентификации, оставив лишь Kerberos или Net-NTLM; удалить дефолтного провайдера Negotiate.

Жительницу Саратовской области обманул лже-Киркоров

Мошенник, действовавший через мессенджер, похитил деньги у жительницы Балакова Саратовской области, представившись эстрадным певцом Филиппом Киркоровым. Переписка между женщиной и аферистом, выдававшим себя за известного артиста, продолжалась с ноября до начала января. Всё это время потерпевшая была уверена, что общается именно с исполнителем.

Об инциденте сообщило РИА Новости со ссылкой на пресс-службу УМВД по Саратовской области.

В ходе общения «Киркоров» активно осыпал собеседницу комплиментами и в итоге предложил организовать личную встречу. Обязательным условием стала оплата его проезда в Балаково. Злоумышленник щедро раздавал обещания, однако после того как женщина перевела 98,5 тыс. рублей, он перестал выходить на связь.

Поняв, что стала жертвой обмана, жительница Балакова обратилась в полицию. По её заявлению было возбуждено уголовное дело по статье о мошенничестве.

Схема так называемых фальшивых свиданий (Fake Date) остаётся одной из самых распространённых. Чаще всего злоумышленники используют сайты знакомств и мессенджеры. По итогам 2025 года ущерб от действий таких аферистов удвоился, а пики активности традиционно приходятся на 14 февраля и 8 марта.

К осени мошеннические схемы начали заметно усложняться. В частности, злоумышленники стали заманивать жертв на поддельные сайты по продаже билетов на концерты и другие мероприятия.

В ряде случаев подобных аферистов удаётся задержать. Так, в июле был арестован серийный мошенник, который обманывал молодых одиноких жительниц Санкт-Петербурга.

RSS: Новости на портале Anti-Malware.ru