微软在2022年年中修复了基于Windows的数据中心和应用程序中的一个关键缺陷,该缺陷在几乎所有易受攻击的端点中仍未修补,使无数用户面临不同恶意软件甚至勒索软件攻击的风险。

您的应用和Windows设备可能面临一种全新的威胁

Akamai的网络安全研究人员发布了针对该漏洞的概念验证(PoC),并确定了高比例的尚未修复的设备。

Akamai提到的漏洞是CVE-2022-34689,这是一个WindowsCryptoAPI欺骗漏洞,允许威胁行为者验证或签署代码作为目标证书。换句话说,威胁行为者可以利用该漏洞伪装成另一个应用程序或操作系统,并让这些应用程序在不发出任何警报的情况下运行。

Akamai研究人员说:“我们发现数据中心中只有不到百分之一的可见设备打了补丁,这使得其余设备无法免受此漏洞的利用。”

在接受TheRegister采访时,研究人员证实99%的端点未打补丁,但这并不一定意味着它们易受攻击——仍然需要有易受攻击的应用程序供攻击者利用。

该缺陷的严重性评分为7.5,并标记为“严重”。微软在2022年10月发布了补丁,但目前还很少有用户应用。

“到目前为止,我们发现可以利用旧版本的Chrome(v48和更早版本)和基于Chromium的应用程序,”研究人员说。“我们相信野外有更多易受攻击的目标,我们的研究仍在进行中。”

微软最初修补该漏洞时表示,没有证据表明该漏洞被人利用。然而,现在随着PoC公开可用,可以安全地假设不同的威胁参与者将开始寻找易受攻击的端点(在新标签页中打开).毕竟,方法论已经放在银盘上给了他们,他们需要做的就是找到一个受害者。