Logo Zephyrnet

CISA thúc giục bản vá lỗi Windows 11 bị khai thác trước ngày 2 tháng XNUMX

Ngày:

Feds kêu gọi các cơ quan Hoa Kỳ vá một lỗi Microsoft July Patch Thứ Ba năm 2022 đang được khai thác trong tự nhiên vào ngày 2 tháng XNUMX.

Một lỗ hổng Windows 11, một phần trong bản sửa lỗi Patch Tuesday của Microsoft, đang được khai thác một cách rầm rộ, khiến Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra lời khuyên về việc vá lỗ hổng nâng cao đặc quyền vào ngày 2 tháng XNUMX.

Khuyến nghị hướng đến các cơ quan liên bang và các mối quan tâm CVE-2022-22047, một lỗ hổng có điểm CVSS cao (7.8) và làm lộ Hệ thống con thời gian chạy máy chủ Windows (CSRSS) được sử dụng trong Windows 11 (và các phiên bản trước đó có từ 7) và cả Windows Server 2022 (và các phiên bản trước đó 2008, 2012, 2016 và 2019) để tấn công.

[Sự kiện theo yêu cầu MIỄN PHÍ: Tham gia Zane Bond của Keeper Security trong một bàn tròn Threatpost và tìm hiểu cách truy cập an toàn vào máy của bạn từ mọi nơi và chia sẻ các tài liệu nhạy cảm từ văn phòng tại nhà của bạn. XEM TẠI ĐÂY.]

Lỗi CSRSS là một lỗ hổng nâng cao đặc quyền cho phép kẻ thù có chỗ đứng được thiết lập trước trên một hệ thống được nhắm mục tiêu thực thi mã với tư cách là một người dùng không có đặc quyền. Khi lỗi được báo cáo lần đầu tiên bởi nhóm bảo mật của Microsoft vào đầu tháng này, nó đã được phân loại là lỗi không có ngày hoặc một lỗi đã biết không có bản vá. Bản vá đó đã được cung cấp trên Thứ Ba ngày 5 tháng XNUMX.

Các nhà nghiên cứu tại FortiGuard Labs, một bộ phận của Fortinet, cho biết mối đe dọa mà lỗi này gây ra cho doanh nghiệp là "phương tiện". Trong một bản tin, các nhà nghiên cứu giải thích xếp hạng bị hạ cấp bởi vì kẻ thù cần quyền truy cập “cục bộ” hoặc vật lý nâng cao vào hệ thống được nhắm mục tiêu để khai thác lỗi và có sẵn bản vá.

Điều đó nói rằng, kẻ tấn công trước đây đã có được quyền truy cập từ xa vào hệ thống máy tính (thông qua lây nhiễm phần mềm độc hại) có thể khai thác lỗ hổng bảo mật từ xa.

“Mặc dù không có thêm thông tin nào về việc khai thác được Microsoft công bố, nhưng có thể phỏng đoán rằng việc thực thi mã từ xa không xác định đã cho phép kẻ tấn công thực hiện chuyển động ngang và nâng cao đặc quyền trên các máy dễ bị tấn công bởi CVE-2022-22047, cuối cùng cho phép các đặc quyền của HỆ THỐNG, ”FortiGuard Labs viết.

Điểm đầu vào Office và Adobe Documents

Theo một báo cáo của The Record.

“Lỗ hổng bảo mật cho phép kẻ tấn công thực thi mã dưới dạng HỆ THỐNG, miễn là chúng có thể thực thi mã khác trên mục tiêu,” của Trend Micro viết Sáng kiến ​​Ngày Không (ZDI) trong Bản vá thứ Ba của nó tuần trước.

“Các lỗi loại này thường được ghép nối với một lỗi thực thi mã, thường là một tài liệu Office hoặc Adobe được chế tạo đặc biệt, để tiếp quản một hệ thống. Các cuộc tấn công này thường dựa vào macro, đó là lý do tại sao rất nhiều người đã không hài lòng khi biết sự chậm trễ của Microsoft trong việc chặn tất cả các macro Office theo mặc định, ”tác giả Dustin Childs của ZDI viết.

Microsoft gần đây cho biết họ sẽ chặn việc sử dụng macro Visual Basic for Applications (VBA) theo mặc định trong một số ứng dụng Office của mình, tuy nhiên, không có thiết lập dòng thời gian nào thực thi chính sách này.

CISA đã thêm lỗi của Microsoft vào danh sách đang chạy của nó về các lỗ hổng được khai thác đã biết vào ngày 7 tháng 2022 (tìm kiếm “CVE-22047-XNUMX” để tìm mục nhập) và đề xuất đơn giản, “áp dụng các bản cập nhật theo hướng dẫn của nhà cung cấp”.

[Sự kiện theo yêu cầu MIỄN PHÍ: Tham gia Zane Bond của Keeper Security trong một bàn tròn Threatpost và tìm hiểu cách truy cập an toàn vào máy của bạn từ mọi nơi và chia sẻ các tài liệu nhạy cảm từ văn phòng tại nhà của bạn. XEM TẠI ĐÂY.]

Hình ảnh: Được phép của Microsoft

tại chỗ_img

Tin tức mới nhất

tại chỗ_img