就在微软于本周二(4/12)修补128个安全漏洞之后,安全企业纷纷跳出来警告,其中的CVE-2022-26809属于零点击漏洞,出现攻击程序只是早晚的问题,势必要优先修补。
CVE-2022-26809存在于远程程序调用(Remote Procedure Call,RPC)Runtime中,黑客只要发送一个特定的RPC调用至RPC主机,就可能自远程以该RPC权限于服务器上执行程序,波及所有的Windows与Windows Server版本,其CVSS风险评分高达9.8。微软建议企业可关闭边界防火墙的445 TCP端口来缓解该漏洞。
安全企业Akamai指出,CVE-2022-26809是个零点击漏洞,开采时完全不需用户交互,提高了黑客急于开采它的可能性,且任何暴露445传输端口的Windows设备都存在着相关风险,以Shodan查询时发现,全球有接近73万个Windows设备暴露该传输端口。
图片来源/Akamai
由于445传输端口通常被Windows SMB所使用,另一安全企业Censys分析,在全球执行SMB协议的超过130万台机器中,有63%采用Windows操作系统,约为82万台,部署最多的前三大市场分别是美国、俄罗斯与香港。
Hacker House共同创办人Matthew Hickey则向《Bleeping Computer》表示,该漏洞同时影响客户端与服务器端的PRC服务,黑客打造CVE-2022-26809攻击程序只是早晚的事,而且可能会带来严重的后果,用户应尽快修补。