报告编号:B6-2022-112901
报告来源:360CERT
报告作者:360CERT
更新日期:2022-11-29
2022年11月29日,360CERT监测发现有攻击者正在积极利用Windows IKE协议扩展
远程代码执行漏洞,漏洞编号为CVE-2022-34721
,漏洞等级:严重
,漏洞评分:9.8
。
IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。
对此,360CERT建议广大用户及时将Windows IKE协议扩展
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下:
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 低 |
360CERT评分 | 9.8 |
CVE-2022-34721: Windows IKE协议扩展远程代码执行漏洞
CVE: CVE-2022-34721
组件: IKE协议扩展
漏洞类型: 代码执行
影响: 服务器接管
简述: 该漏洞存在于用于处理 IKEv1(Internet 密钥交换)协议的代码中,该协议已被弃用但与遗留系统兼容。(默认情况下 Windows不启用 IPSec 服务,此漏洞仅影响启用了 IPSec 服务的 Windows 系统。)IKEEXT在处理IKEv1数据包时,没有对用户输入进行充分验证,未经身份认证的远程攻击者可通过将特制的 IP 数据包发送到启用了 IPSec 的 Windows 节点来触发漏洞,最终执行任意代码。
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows RT 8.1
- Windows 8.1 for x64-based systems
- Windows 8.1 for 32-bit systems
- Windows 7 for x64-based Systems Service Pack 1
- Windows 7 for 32-bit Systems Service Pack 1
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 for ARM64-based Systems
- Windows 11 for x64-based Systems
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server 2022 Datacenter: Azure Edition (Hotpatch)
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows 10 Version 21H1 for 32-bit Systems
- Windows 10 Version 21H1 for ARM64-based Systems
- Windows 10 Version 21H1 for x64-based Systems
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
通用修补建议
根据影响版本
中的信息,进行资产自查。同时根据下方链接进行补丁更新。
官方参考链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34721
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360企业安全云
用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
![](https://upload.hicms.com.cn/article/2022/12/167017696716389.jpg)
360威胁情报平台(TIP)
360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。
![](https://upload.hicms.com.cn/article/2022/12/167017696755975.jpg)
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。
![](https://upload.hicms.com.cn/article/2022/12/167017696713314.jpg)
360安全卫士
Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。
360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
![](https://upload.hicms.com.cn/article/2022/12/167017696719961.jpg)
2022-09-23 微软官方发布通告
2022-11-29 360CERT发布通告
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34721
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。
今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。
![](https://upload.hicms.com.cn/article/2022/12/167017696723908.jpg)
https://cert.360.cn/
进入官网查看更多资讯
![微信公众号二维码.jpg](https://upload.hicms.com.cn/article/2022/12/167017696774529.jpg)
![](https://upload.hicms.com.cn/article/2022/12/167017696718905.jpg)
![](https://upload.hicms.com.cn/article/2022/12/167017696768638.jpg)