CISA تحث تصحيح أخطاء Windows 11 المستغلة بحلول 2 أغسطس ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

CISA تحث تصحيح أخطاء Windows 11 المستغلة بحلول 2 أغسطس

يحث الفيدراليون الوكالات الأمريكية على تصحيح خطأ Microsoft July Patch الثلاثاء 2022 الذي يتم استغلاله في البرية بحلول 2 أغسطس.

يتم استغلال ثغرة أمنية في نظام التشغيل Windows 11 ، وهي جزء من تقرير إصلاحات يوم الثلاثاء من Microsoft ، في البرية ، مما دفع وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) إلى تقديم المشورة بشأن تصحيح عيوب رفع الامتيازات بحلول 2 أغسطس.

التوصية موجهة إلى الوكالات الفيدرالية والمخاوف CVE-2022-22047، ثغرة أمنية تحمل درجة CVSS عالية (7.8) وتكشف عن نظام Windows Client Server Runtime Subsystem (CSRSS) المستخدم في Windows 11 (والإصدارات السابقة التي يعود تاريخها إلى 7) وأيضًا Windows Server 2022 (والإصدارات السابقة 2008 ، 2012 ، 2016 و 2019) للهجوم.

[حدث مجاني عند الطلب: انضم إلى Zane Bond من Keeper Security في طاولة مستديرة Threatpost وتعلم كيفية الوصول الآمن إلى أجهزتك من أي مكان ومشاركة المستندات الحساسة من مكتبك في المنزل. مشاهدة هنا.]

خطأ CSRSS هو زيادة في نقاط ضعف الامتيازات التي تسمح للخصوم الذين لديهم موطئ قدم محدد مسبقًا على نظام مستهدف بتنفيذ التعليمات البرمجية كمستخدم غير متميز. عندما تم الإبلاغ عن الخطأ لأول مرة من قبل فريق الأمان الخاص بشركة Microsoft في وقت سابق من هذا الشهر ، تم تصنيفه على أنه يوم صفر ، أو خطأ معروف بدون تصحيح. تم توفير هذا التصحيح على الثلاثاء يوليو 5.

قال الباحثون في FortiGuard Labs ، أحد أقسام Fortinet ، إن التهديد الذي يشكله هذا الخطأ للأعمال التجارية "متوسط". شرح الباحثون في نشرة التصنيف الذي تم إرجاعه إلى إصدار أقدم لأن الخصم يحتاج إلى وصول "محلي" أو مادي متقدم إلى النظام المستهدف لاستغلال الخطأ ويتوفر تصحيح.

ومع ذلك ، يمكن للمهاجم الذي سبق له الوصول عن بُعد إلى نظام كمبيوتر (عبر الإصابة بالبرامج الضارة) استغلال الثغرة الأمنية عن بُعد.

"على الرغم من عدم وجود مزيد من المعلومات حول الاستغلال الذي أصدرته Microsoft ، إلا أنه يمكن التكهن بأن تنفيذ رمز غير معروف عن بُعد سمح للمهاجم بتنفيذ حركة جانبية وتصعيد الامتيازات على الأجهزة المعرضة لخطر CVE-2022-22047 ، مما يسمح في النهاية بامتيازات النظام ، كتب FortiGuard Labs.

نقاط إدخال مستندات Office و Adobe

في الوقت الذي يتم فيه استغلال الثغرة الأمنية بشكل نشط ، لا يوجد دليل عام معروف على ثغرات المفاهيم في البرية والتي يمكن استخدامها للمساعدة في التخفيف من الهجمات أو تأجيجها في بعض الأحيان ، وفقًا لـ تقرير السجل.

كتب Trend Micro's مبادرة يوم الصفر (ZDI) في التصحيح يوم الثلاثاء الجولة الأسبوع الماضي.

"عادةً ما يتم إقران الأخطاء من هذا النوع مع خطأ في تنفيذ التعليمات البرمجية ، وعادةً ما يكون مستند Office أو Adobe مُعد خصيصًا للسيطرة على النظام. غالبًا ما تعتمد هذه الهجمات على وحدات الماكرو ، ولهذا السبب شعر الكثيرون بالإحباط لسماع تأخر Microsoft في حظر جميع وحدات ماكرو Office افتراضيًا ، "كتب مؤلف ZDI Dustin Childs.

قالت Microsoft مؤخرًا إنها ستحظر استخدام وحدات ماكرو Visual Basic for Applications (VBA) افتراضيًا في بعض تطبيقات Office الخاصة بها ، ومع ذلك لم تحدد أي جدول زمني لفرض السياسة.

CISA أضاف خطأ Microsoft إلى قائمة التشغيل الخاصة به من الثغرات الأمنية المستغلة المعروفة في 7 يوليو (ابحث عن "CVE-2022-22047" للعثور على الإدخال) وتوصي ببساطة ، "تطبيق التحديثات لكل تعليمات البائع".

[حدث مجاني عند الطلب: انضم إلى Zane Bond من Keeper Security في طاولة مستديرة Threatpost وتعلم كيفية الوصول الآمن إلى أجهزتك من أي مكان ومشاركة المستندات الحساسة من مكتبك في المنزل. مشاهدة هنا.]

الصورة: بإذن من Microsoft

الطابع الزمني:

اكثر من نقاط الضعف