A CISA a kizsákmányolt Windows 11 hibájának javítását kéri augusztus 2-tól a PlatoBlockchain Data Intelligence-től. Függőleges keresés. Ai.

A CISA a kihasznált Windows 11 hibájának javítását kéri augusztus 2-ig

A Fed arra kéri az amerikai ügynökségeket, hogy augusztus 2022-ig javítsák ki a Microsoft 2. júliusi javítási keddi programhibáját, amelyet vadon is kihasználnak.

A Windows 11 biztonsági rését, amely a Microsoft Patch Kedd javítási körének részét képezi, vadon használják ki, ezért az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) augusztus 2-ig javasolja a jogosultság-emelési hiba javítását.

Az ajánlás a szövetségi ügynökségeknek és aggályoknak szól CVE-2022 22047-, egy biztonsági rés, amely magas (7.8) CVSS-pontszámot hordoz, és felfedi a Windows 11-ben (és a 7-es korábbi verziókban), valamint a Windows Server 2022-ben (és a 2008-as, 2012-es, 2016-os korábbi verziókban) használt Windows Client Server futásidejű alrendszert (CSRSS) és 2019) támadni.

[INGYENES igény szerinti rendezvény: Csatlakozzon a Keeper Security Zane Bondjához egy Threatpost kerekasztalhoz, és tanulja meg, hogyan érheti el biztonságosan a gépeit bárhonnan, és hogyan oszthat meg bizalmas dokumentumokat otthoni irodájából. Nézze meg ITT.]

A CSRSS-hiba a jogosultságok meghosszabbításával kapcsolatos biztonsági rés, amely lehetővé teszi a megcélzott rendszeren előre meghatározott lábukkal rendelkező ellenfelek számára, hogy jogosulatlan felhasználóként kódot hajtsanak végre. Amikor a Microsoft saját biztonsági csapata a hónap elején először jelentette a hibát, nulladik napnak, vagy javítás nélküli ismert hibának minősítették. Ezt a javítást itt tették elérhetővé Július 5 -én, kedden.

A Fortinet egyik részlege, a FortiGuard Labs kutatói szerint a hiba által az üzletre jelentett veszély „közepes”. Egy közleményben a kutatók elmagyarázzák a leminősített besorolás, mert az ellenfélnek fejlett „helyi” vagy fizikai hozzáférésre van szüksége a megcélzott rendszerhez a hiba kihasználásához, és rendelkezésre áll egy javítás.

Ennek ellenére az a támadó, aki korábban (rosszindulatú programfertőzés révén) távolról hozzáfért egy számítógépes rendszerhez, távolról is kihasználhatja a biztonsági rést.

„Bár nincs további információ a Microsoft által kiadott kizsákmányolásról, feltételezhető, hogy egy ismeretlen távoli kódfuttatás lehetővé tette a támadó számára, hogy oldalirányú mozgást hajtson végre és jogosultságokat emeljen ki a CVE-2022-22047 által veszélyeztetett gépeken, ami végső soron RENDSZER-jogosultságokat is lehetővé tett. ” – írta a FortiGuard Labs.

Office és Adobe dokumentumok belépési pontjai

Miközben a sebezhetőséget aktívan kihasználják, nincs ismert nyilvános bizonyíték arra, hogy a vadonban olyan koncepciós exploitokat alkalmaznának, amelyek a támadások mérséklésére, vagy néha a támadások fokozására használhatók volna fel. a The Record beszámolója.

"A sérülékenység lehetővé teszi a támadók számára, hogy RENDSZERként kódot hajtsanak végre, feltéve, hogy más kódot is futtathatnak a célponton" - írta a Trend Micro. A Zero Day Initiative (ZDI) keddi javítása múlt heti körkép.

„Az ilyen típusú hibákat általában egy kódvégrehajtási hibával, általában egy speciálisan kialakított Office vagy Adobe dokumentummal párosítják, hogy átvegyék a rendszert. Ezek a támadások gyakran makrókra támaszkodnak, ezért sokan elkeseredtek, amikor meghallották, hogy a Microsoft késedelmesen blokkolja az összes Office-makrót alapértelmezés szerint” – írta Dustin Childs, a ZDI szerzője.

A Microsoft a közelmúltban bejelentette, hogy egyes Office-alkalmazásaiban alapértelmezés szerint blokkolja a Visual Basic for Applications (VBA) makrók használatát, azonban nem állít be idővonalat, amely kényszeríti a házirendet.

CISA hozzáadta a Microsoft hibát a futólistájához július 7-én az ismert kihasznált sebezhetőségekről (keresse a „CVE-2022-22047” kifejezést a bejegyzés megtalálásához), és egyszerűen azt javasolja, hogy „frissítések alkalmazása gyártói utasítások szerint”.

[INGYENES igény szerinti rendezvény: Csatlakozzon a Keeper Security Zane Bondjához egy Threatpost kerekasztalhoz, és tanulja meg, hogyan érheti el biztonságosan a gépeit bárhonnan, és hogyan oszthat meg bizalmas dokumentumokat otthoni irodájából. Nézze meg ITT.]

Kép: a Microsoft jóvoltából

Időbélyeg:

Még több sérülékenységek