CISA nõuab 11. augustil PlatoBlockchain Data Intelligence'i poolt kasutatud Windows 2 vea parandamist. Vertikaalne otsing. Ai.

CISA nõuab ära kasutatud Windows 11 vea parandamist 2. augustiks

Föderatsioonid kutsuvad USA agentuure üles parandama 2022. augustiks Microsofti juuli patch teisipäeva 2 vea, mida looduses ära kasutatakse.

Windows 11 haavatavust, mis on osa Microsofti paikade teisipäeval tehtud paranduste kogumist, kasutatakse looduses ära, mistõttu USA küberturvalisuse ja infrastruktuuri turbeagentuur (CISA) soovitab 2. augustiks parandada õiguste tõstmise viga.

Soovitus on suunatud föderaalasutustele ja muredele CVE-2022-22047, haavatavus, mille CVSS-i skoor on kõrge (7.8) ja paljastab Windows Client Server Runtime Subsystem (CSRSS), mida kasutatakse Windows 11-s (ja varasemates versioonides, mis pärinevad aastast 7) ​​ning ka Windows Server 2022-s (ja varasemates versioonides 2008, 2012, 2016). ja 2019) rünnata.

[Soovi korral TASUTA üritus: Liituge Keeper Security Zane Bondiga Threatposti ümarlaual ja õppige, kuidas pääseda kõikjalt turvaliselt juurde oma masinatele ja jagada tundlikke dokumente oma kodukontorist. VAATA SIIN.]

CSRSS-i viga on õiguste tõstmise haavatavus, mis võimaldab sihitud süsteemis eelnevalt kindlaksmääratud tugipunktiga vastastel käivitada koodi privilegeerimata kasutajana. Kui Microsofti enda turvameeskond selle kuu alguses veast esimest korda teatas, klassifitseeriti see nullpäevaks või teadaolevaks veaks, millel puudus plaaster. See plaaster tehti kättesaadavaks Teisipäev, 5. juuli.

Fortineti divisjoni FortiGuard Labsi teadlased ütlesid, et oht, mida viga ärile kujutab, on "keskmine". Teadlased selgitavad bülletäänis alandatud reiting, kuna vastane vajab vea ärakasutamiseks täiustatud "kohalikku" või füüsilist juurdepääsu sihitud süsteemile ja plaaster on saadaval.

Sellegipoolest võib ründaja, kes on saanud arvutisüsteemile kaugjuurdepääsu (pahavaraga nakatumise kaudu), seda haavatavust eemalt ära kasutada.

"Kuigi Microsofti poolt avaldatud ärakasutamise kohta pole rohkem teavet, võib oletada, et tundmatu kaugkäivitus võimaldas ründajal sooritada külgsuunas liikumist ja suurendada privileege CVE-2022-22047 suhtes haavatavates masinates, võimaldades lõpuks SÜSTEEMI õigusi. FortiGuard Labs kirjutas.

Office'i ja Adobe'i dokumentide sisenemispunktid

Kuigi haavatavust kasutatakse aktiivselt ära, ei ole teadaolevaid avalikke tõendeid kontseptsiooni ärakasutamise kohta looduses, mida saaks kasutada rünnakute leevendamiseks või mõnikord õhutamiseks. The Record aruanne.

"Haavatavus võimaldab ründajal käivitada koodi SÜSTEMINA, tingimusel et nad saavad sihtmärgil käivitada muud koodi," kirjutas Trend Micro. Zero Day Initiative (ZDI) oma plaastri teisipäeval kokkuvõte eelmisel nädalal.

"Seda tüüpi vead on süsteemi ülevõtmiseks tavaliselt seotud koodikäivitusveaga, tavaliselt spetsiaalselt koostatud Office'i või Adobe'i dokumendiga. Need rünnakud põhinevad sageli makrodel, mistõttu paljud olid pettunud, kui kuulsid Microsofti viivitust kõigi Office'i makrode vaikimisi blokeerimisel,“ kirjutas ZDI autor Dustin Childs.

Microsoft teatas hiljuti, et blokeerib mõnes Office'i rakenduses vaikimisi Visual Basic for Applications (VBA) makrode kasutamise, kuid ei määra ajakava poliitika jõustamiseks.

CISA lisas Microsofti vea oma tööloendisse 7. juulil teadaolevatest ärakasutatud haavatavustest (kirje leidmiseks otsige „CVE-2022-22047”) ja soovitab lihtsalt „rakendada värskendusi tarnija juhiste järgi”.

[Soovi korral TASUTA üritus: Liituge Keeper Security Zane Bondiga Threatposti ümarlaual ja õppige, kuidas pääseda kõikjalt turvaliselt juurde oma masinatele ja jagada tundlikke dokumente oma kodukontorist. VAATA SIIN.]

Pilt: Microsofti loal

Ajatempel:

Veel alates Haavatavused