فدرالرزروها از آژانسهای ایالات متحده میخواهند تا یک باگ مایکروسافت جولای سهشنبه ۲۰۲۲ را که در طبیعت مورد سوء استفاده قرار میگیرد تا ۲ اوت اصلاح کنند.
یک آسیبپذیری ویندوز 11، بخشی از اصلاحات وصله سهشنبهای مایکروسافت، در طبیعت مورد سوء استفاده قرار میگیرد و آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) را بر آن میدارد تا به اصلاح نقص افزایش امتیازات تا 2 آگوست توصیه کند.
این توصیه به آژانسها و نگرانیهای فدرال ارائه میشود CVE-2022-22047آسیبپذیری که دارای امتیاز CVSS بالا (7.8) است و زیرسیستم Windows Client Server Runtime (CSRSS) مورد استفاده در ویندوز 11 (و نسخههای قبلی با قدمت 7) و همچنین ویندوز سرور 2022 (و نسخههای قبلی 2008، 2012، 2016) را نشان میدهد. و 2019) برای حمله.
[رویداد رایگان بر اساس تقاضا: به Zane Bond Keeper Security در میزگرد Threatpost بپیوندید و بیاموزید که چگونه به طور ایمن به ماشین های خود از هر کجا دسترسی داشته باشید و اسناد حساس را از دفتر خانه خود به اشتراک بگذارید. اینجا تماشا کنید.]
اشکال CSRSS یک آسیب پذیری امتیازات است که به دشمنان با جای پایی از پیش تعیین شده در یک سیستم هدف اجازه می دهد تا کد را به عنوان یک کاربر غیرمجاز اجرا کنند. هنگامی که این باگ برای اولین بار توسط تیم امنیتی مایکروسافت در اوایل این ماه گزارش شد، به عنوان یک باگ روز صفر یا یک اشکال شناخته شده بدون وصله طبقه بندی شد. آن پچ در دسترس قرار گرفت سه شنبه 5 تیر.
محققان آزمایشگاه FortiGuard، بخشی از Fortinet، گفتند که تهدیدی که این اشکال برای تجارت ایجاد می کند "متوسط" است. در یک بولتن، محققان توضیح می دهند رتبه بندی کاهش یافته زیرا یک دشمن برای سوء استفاده از باگ نیاز به دسترسی "محلی" یا فیزیکی پیشرفته به سیستم هدف دارد و یک پچ در دسترس است.
گفته میشود، مهاجمی که قبلاً به سیستم رایانهای از راه دور دسترسی پیدا کرده است (از طریق آلودگی بدافزار) میتواند از این آسیبپذیری از راه دور سوء استفاده کند.
اگرچه هیچ اطلاعات بیشتری در مورد بهره برداری منتشر شده توسط مایکروسافت وجود ندارد، می توان حدس زد که اجرای کد راه دور ناشناخته به مهاجم اجازه می دهد تا حرکت جانبی انجام دهد و امتیازات را بر روی ماشین های آسیب پذیر CVE-2022-22047 افزایش دهد و در نهایت امتیازات SYSTEM را مجاز کند. ” آزمایشگاه فورتی گارد نوشت.
نقاط ورود اسناد Office و Adobe
با توجه به گزارش توسط The Record.
Trend Micro نوشت: «این آسیبپذیری به مهاجم اجازه میدهد تا کد را بهعنوان SYSTEM اجرا کند، مشروط بر اینکه بتواند کد دیگری را روی هدف اجرا کند». Zero Day Initiative (ZDI) در Patch Tuesday خود جمع بندی هفته گذشته
«اشکالهای این نوع معمولاً با یک اشکال اجرای کد، معمولاً یک سند آفیس یا Adobe ساخته شده خاص، جفت میشوند تا سیستم را تحت کنترل درآورند. این حملات اغلب به ماکروها متکی هستند، به همین دلیل است که بسیاری از شنیدن تاخیر مایکروسافت در مسدود کردن همه ماکروهای آفیس به طور پیش فرض ناامید شدند.
مایکروسافت اخیراً اعلام کرده است که استفاده از ماکروهای Visual Basic for Applications (VBA) را بهطور پیشفرض در برخی از برنامههای آفیس خود مسدود میکند، با این حال هیچ جدول زمانی برای اجرای این خطمشی تعیین نکرده است.
CISA باگ مایکروسافت را به لیست در حال اجرا خود اضافه کرد از آسیبپذیریهای مورد سوء استفاده شناخته شده در 7 ژوئیه (برای یافتن ورودی، «CVE-2022-22047» را جستجو کنید) و به سادگی توصیه میکند، «بهروزرسانیها را برای هر دستورالعمل فروشنده اعمال کنید».
[رویداد رایگان بر اساس تقاضا: به Zane Bond Keeper Security در میزگرد Threatpost بپیوندید و بیاموزید که چگونه به طور ایمن به ماشین های خود از هر کجا دسترسی داشته باشید و اسناد حساس را از دفتر خانه خود به اشتراک بگذارید. اینجا تماشا کنید.]
تصویر: با حسن نیت از مایکروسافت