Η CISA ζητά ενημέρωση κώδικα εκμεταλλευόμενων σφαλμάτων των Windows 11 έως τις 2 Αυγούστου PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Η CISA ζητά ενημέρωση κώδικα εκμεταλλευόμενων σφαλμάτων των Windows 11 έως τις 2 Αυγούστου

Οι ομοσπονδιακοί προτρέπουν τις υπηρεσίες των ΗΠΑ να επιδιορθώσουν ένα σφάλμα Microsoft Ιουλίου 2022, το οποίο γίνεται αντικείμενο εκμετάλλευσης στη φύση έως τις 2 Αυγούστου.

Μια ευπάθεια των Windows 11, μέρος της συλλογής επιδιορθώσεων της Microsoft Patch Tuesday, γίνεται αντικείμενο εκμετάλλευσης στην άγρια ​​​​φύση, αναγκάζοντας την Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) να συμβουλεύσει την επιδιόρθωση του ελαττώματος αύξησης των προνομίων έως τις 2 Αυγούστου.

Η σύσταση απευθύνεται σε ομοσπονδιακούς οργανισμούς και ανησυχίες CVE-2022-22047, μια ευπάθεια που φέρει βαθμολογία CVSS υψηλής (7.8) και εκθέτει το Windows Client Server Runtime Subsystem (CSRSS) που χρησιμοποιείται στα Windows 11 (και προηγούμενες εκδόσεις που χρονολογούνται από το 7) και επίσης στον Windows Server 2022 (και παλαιότερες εκδόσεις 2008, 2012, 2016 και 2019) να επιτεθεί.

[ΔΩΡΕΑΝ εκδήλωση κατ' απαίτηση: Γίνετε μέλος του Zane Bond της Keeper Security σε ένα στρογγυλό τραπέζι Threatpost και μάθετε πώς να έχετε πρόσβαση με ασφάλεια στα μηχανήματα σας από οπουδήποτε και να μοιράζεστε ευαίσθητα έγγραφα από το γραφείο σας στο σπίτι. ΠΑΡΑΚΟΛΟΥΘΗΣΤΕ ΕΔΩ.]

Το σφάλμα CSRSS είναι μια ευπάθεια ανύψωσης προνομίων που επιτρέπει σε αντιπάλους με προκαθορισμένη βάση σε ένα στοχευμένο σύστημα να εκτελούν κώδικα ως μη προνομιούχος χρήστης. Όταν το σφάλμα αναφέρθηκε για πρώτη φορά από την ομάδα ασφαλείας της Microsoft νωρίτερα αυτόν τον μήνα, ταξινομήθηκε ως μηδενική ημέρα ή ως γνωστό σφάλμα χωρίς ενημέρωση κώδικα. Αυτό το έμπλαστρο ήταν διαθέσιμο στο Τρίτη 5 Ιουλίου.

Ερευνητές στο FortiGuard Labs, ένα τμήμα της Fortinet, είπαν ότι η απειλή που δημιουργεί το σφάλμα για τις επιχειρήσεις είναι «μέτρια». Σε ένα δελτίο, οι ερευνητές εξηγούν η υποβαθμισμένη βαθμολογία επειδή ένας αντίπαλος χρειάζεται προηγμένη «τοπική» ή φυσική πρόσβαση στο στοχευμένο σύστημα για να εκμεταλλευτεί το σφάλμα και υπάρχει διαθέσιμη ενημέρωση κώδικα.

Τούτου λεχθέντος, ένας εισβολέας που έχει αποκτήσει στο παρελθόν απομακρυσμένη πρόσβαση σε ένα σύστημα υπολογιστή (μέσω μόλυνσης από κακόβουλο λογισμικό) θα μπορούσε να εκμεταλλευτεί την ευπάθεια εξ αποστάσεως.

"Αν και δεν υπάρχουν περαιτέρω πληροφορίες σχετικά με την εκμετάλλευση που κυκλοφόρησε από τη Microsoft, μπορεί να υποτεθεί ότι μια άγνωστη απομακρυσμένη εκτέλεση κώδικα επέτρεψε σε έναν εισβολέα να πραγματοποιήσει πλευρική κίνηση και να κλιμακώσει τα δικαιώματα σε μηχανήματα ευάλωτα στο CVE-2022-22047, επιτρέποντας τελικά προνόμια SYSTEM, », έγραψε η FortiGuard Labs.

Σημεία Εισόδου Εγγράφων του Office και της Adobe

Ενώ η ευπάθεια εκμεταλλεύεται ενεργά, δεν υπάρχουν γνωστές δημόσιες αποδείξεις εννοιολογικών εκμεταλλεύσεων στη φύση που να μπορούν να χρησιμοποιηθούν για να μετριάσουν ή μερικές φορές να τροφοδοτήσουν επιθέσεις, σύμφωνα με έκθεση της The Record.

"Η ευπάθεια επιτρέπει σε έναν εισβολέα να εκτελέσει κώδικα ως SYSTEM, υπό την προϋπόθεση ότι μπορεί να εκτελέσει άλλο κώδικα στον στόχο", έγραψε η Trend Micro. Zero Day Initiative (ZDI) στο Patch Tuesday ενημερωμένη έκδοση την περασμένη εβδομάδα.

«Τα σφάλματα αυτού του τύπου συνήθως συνδυάζονται με ένα σφάλμα εκτέλεσης κώδικα, συνήθως ένα ειδικά δημιουργημένο έγγραφο του Office ή της Adobe, για την ανάληψη ενός συστήματος. Αυτές οι επιθέσεις βασίζονται συχνά σε μακροεντολές, γι' αυτό τόσοι πολλοί απογοητεύτηκαν όταν άκουσαν την καθυστέρηση της Microsoft να μπλοκάρει όλες τις μακροεντολές του Office από προεπιλογή», ​​έγραψε ο συγγραφέας του ZDI, Dustin Childs.

Η Microsoft δήλωσε πρόσφατα ότι θα μπλοκάρει τη χρήση των μακροεντολών της Visual Basic for Applications (VBA) από προεπιλογή σε ορισμένες από τις εφαρμογές του Office, ωστόσο δεν όρισε κανένα χρονοδιάγραμμα για την επιβολή της πολιτικής.

έλαμψε πρόσθεσε το σφάλμα της Microsoft στη λίστα εκτέλεσής του γνωστών εκμεταλλευόμενων τρωτών σημείων στις 7 Ιουλίου (αναζητήστε «CVE-2022-22047» για να βρείτε την καταχώριση) και συνιστά απλώς, «εφαρμογή ενημερώσεων ανά οδηγό προμηθευτή».

[ΔΩΡΕΑΝ εκδήλωση κατ' απαίτηση: Γίνετε μέλος του Zane Bond της Keeper Security σε ένα στρογγυλό τραπέζι Threatpost και μάθετε πώς να έχετε πρόσβαση με ασφάλεια στα μηχανήματα σας από οπουδήποτε και να μοιράζεστε ευαίσθητα έγγραφα από το γραφείο σας στο σπίτι. ΠΑΡΑΚΟΛΟΥΘΗΣΤΕ ΕΔΩ.]

Εικόνα: Ευγενική προσφορά της Microsoft

Σφραγίδα ώρας:

Περισσότερα από Θέματα ευπάθειας