CISA وصله ای از باگ مورد سوء استفاده ویندوز 11 را تا تاریخ 2 آگوست پلاتوبلاکچین اطلاعات داده است. جستجوی عمودی Ai.

CISA وصله ای از باگ ویندوز 11 مورد سوء استفاده را تا 2 آگوست درخواست می کند

فدرال‌رزروها از آژانس‌های ایالات متحده می‌خواهند تا یک باگ مایکروسافت جولای سه‌شنبه ۲۰۲۲ را که در طبیعت مورد سوء استفاده قرار می‌گیرد تا ۲ اوت اصلاح کنند.

یک آسیب‌پذیری ویندوز 11، بخشی از اصلاحات وصله سه‌شنبه‌ای مایکروسافت، در طبیعت مورد سوء استفاده قرار می‌گیرد و آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) را بر آن می‌دارد تا به اصلاح نقص افزایش امتیازات تا 2 آگوست توصیه کند.

این توصیه به آژانس‌ها و نگرانی‌های فدرال ارائه می‌شود CVE-2022-22047آسیب‌پذیری که دارای امتیاز CVSS بالا (7.8) است و زیرسیستم Windows Client Server Runtime (CSRSS) مورد استفاده در ویندوز 11 (و نسخه‌های قبلی با قدمت 7) و همچنین ویندوز سرور 2022 (و نسخه‌های قبلی 2008، 2012، 2016) را نشان می‌دهد. و 2019) برای حمله.

[رویداد رایگان بر اساس تقاضا: به Zane Bond Keeper Security در میزگرد Threatpost بپیوندید و بیاموزید که چگونه به طور ایمن به ماشین های خود از هر کجا دسترسی داشته باشید و اسناد حساس را از دفتر خانه خود به اشتراک بگذارید. اینجا تماشا کنید.]

اشکال CSRSS یک آسیب پذیری امتیازات است که به دشمنان با جای پایی از پیش تعیین شده در یک سیستم هدف اجازه می دهد تا کد را به عنوان یک کاربر غیرمجاز اجرا کنند. هنگامی که این باگ برای اولین بار توسط تیم امنیتی مایکروسافت در اوایل این ماه گزارش شد، به عنوان یک باگ روز صفر یا یک اشکال شناخته شده بدون وصله طبقه بندی شد. آن پچ در دسترس قرار گرفت سه شنبه 5 تیر.

محققان آزمایشگاه FortiGuard، بخشی از Fortinet، گفتند که تهدیدی که این اشکال برای تجارت ایجاد می کند "متوسط" است. در یک بولتن، محققان توضیح می دهند رتبه بندی کاهش یافته زیرا یک دشمن برای سوء استفاده از باگ نیاز به دسترسی "محلی" یا فیزیکی پیشرفته به سیستم هدف دارد و یک پچ در دسترس است.

گفته می‌شود، مهاجمی که قبلاً به سیستم رایانه‌ای از راه دور دسترسی پیدا کرده است (از طریق آلودگی بدافزار) می‌تواند از این آسیب‌پذیری از راه دور سوء استفاده کند.

اگرچه هیچ اطلاعات بیشتری در مورد بهره برداری منتشر شده توسط مایکروسافت وجود ندارد، می توان حدس زد که اجرای کد راه دور ناشناخته به مهاجم اجازه می دهد تا حرکت جانبی انجام دهد و امتیازات را بر روی ماشین های آسیب پذیر CVE-2022-22047 افزایش دهد و در نهایت امتیازات SYSTEM را مجاز کند. ” آزمایشگاه فورتی گارد نوشت.

نقاط ورود اسناد Office و Adobe

با توجه به گزارش توسط The Record.

Trend Micro نوشت: «این آسیب‌پذیری به مهاجم اجازه می‌دهد تا کد را به‌عنوان SYSTEM اجرا کند، مشروط بر اینکه بتواند کد دیگری را روی هدف اجرا کند». Zero Day Initiative (ZDI) در Patch Tuesday خود جمع بندی هفته گذشته

«اشکال‌های این نوع معمولاً با یک اشکال اجرای کد، معمولاً یک سند آفیس یا Adobe ساخته شده خاص، جفت می‌شوند تا سیستم را تحت کنترل درآورند. این حملات اغلب به ماکروها متکی هستند، به همین دلیل است که بسیاری از شنیدن تاخیر مایکروسافت در مسدود کردن همه ماکروهای آفیس به طور پیش فرض ناامید شدند.

مایکروسافت اخیراً اعلام کرده است که استفاده از ماکروهای Visual Basic for Applications (VBA) را به‌طور پیش‌فرض در برخی از برنامه‌های آفیس خود مسدود می‌کند، با این حال هیچ جدول زمانی برای اجرای این خط‌مشی تعیین نکرده است.

CISA باگ مایکروسافت را به لیست در حال اجرا خود اضافه کرد از آسیب‌پذیری‌های مورد سوء استفاده شناخته شده در 7 ژوئیه (برای یافتن ورودی، «CVE-2022-22047» را جستجو کنید) و به سادگی توصیه می‌کند، «به‌روزرسانی‌ها را برای هر دستورالعمل فروشنده اعمال کنید».

[رویداد رایگان بر اساس تقاضا: به Zane Bond Keeper Security در میزگرد Threatpost بپیوندید و بیاموزید که چگونه به طور ایمن به ماشین های خود از هر کجا دسترسی داشته باشید و اسناد حساس را از دفتر خانه خود به اشتراک بگذارید. اینجا تماشا کنید.]

تصویر: با حسن نیت از مایکروسافت

تمبر زمان:

بیشتر از آسیب پذیری ها