CISA เร่งแก้ไขข้อบกพร่อง Windows 11 ที่ถูกใช้ประโยชน์ภายในวันที่ 2 สิงหาคม PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

CISA เรียกร้องให้แก้ไขข้อบกพร่องของ Windows 11 ที่ใช้ประโยชน์จากช่องโหว่ภายในวันที่ 2 ส.ค.

Fed เรียกร้องให้หน่วยงานของสหรัฐฯ แก้ไขข้อบกพร่องของ Microsoft July Patch Tuesday 2022 ที่กำลังจะถูกนำไปใช้ประโยชน์ภายในวันที่ 2 สิงหาคม

ช่องโหว่ของ Windows 11 ซึ่งเป็นส่วนหนึ่งของการแก้ไข Patch Tuesday ของ Microsoft กำลังถูกใช้อย่างแพร่หลาย กระตุ้นให้หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานแห่งสหรัฐอเมริกา (CISA) แนะนำให้ทำการแพตช์จุดบกพร่องในการเพิ่มระดับสิทธิ์ภายในวันที่ 2 สิงหาคม

คำแนะนำส่งตรงไปยังหน่วยงานและข้อกังวลของรัฐบาลกลาง CVE-2022-22047ซึ่งเป็นช่องโหว่ที่มีคะแนน CVSS สูง (7.8) และเปิดเผย Windows Client Server Runtime Subsystem (CSRSS) ที่ใช้ใน Windows 11 (และเวอร์ชันก่อนหน้าย้อนหลังไปถึง 7) และ Windows Server 2022 (และเวอร์ชันก่อนหน้า 2008, 2012, 2016 และ 2019) เพื่อโจมตี

[ฟรีเหตุการณ์ตามความต้องการ: เข้าร่วม Zane Bond ของ Keeper Security ในโต๊ะกลม Threatpost และเรียนรู้วิธีเข้าถึงเครื่องของคุณได้อย่างปลอดภัยจากทุกที่ และแบ่งปันเอกสารสำคัญจากสำนักงานที่บ้านของคุณ ดูที่นี่.]

ข้อบกพร่องของ CSRSS เป็นช่องโหว่ของการยกระดับสิทธิ์ที่อนุญาตให้ฝ่ายตรงข้ามตั้งหลักไว้ล่วงหน้าบนระบบเป้าหมายเพื่อรันโค้ดในฐานะผู้ใช้ที่ไม่มีสิทธิพิเศษ เมื่อทีมรักษาความปลอดภัยของ Microsoft รายงานจุดบกพร่องครั้งแรกเมื่อต้นเดือนนี้ ข้อผิดพลาดดังกล่าวจัดอยู่ในประเภท Zero-day หรือเป็นข้อบกพร่องที่ทราบแล้วว่าไม่มีโปรแกรมแก้ไข แพตช์นั้นเปิดให้ใช้งานบน วันอังคารที่ 5 กรกฎาคม.

นักวิจัยจาก FortiGuard Labs ซึ่งเป็นแผนกหนึ่งของ Fortinet กล่าวว่าภัยคุกคามต่อธุรกิจของบั๊กนั้น “ปานกลาง” ในกระดานข่าว นักวิจัยอธิบาย การให้คะแนนที่ปรับลดรุ่นเนื่องจากฝ่ายตรงข้ามต้องการการเข้าถึง "ในพื้นที่" ขั้นสูงหรือทางกายภาพไปยังระบบเป้าหมายเพื่อใช้ประโยชน์จากจุดบกพร่องและมีโปรแกรมแก้ไข

ที่กล่าวว่าผู้โจมตีที่เคยเข้าถึงระบบคอมพิวเตอร์จากระยะไกล (ผ่านการติดมัลแวร์) มาก่อนสามารถใช้ประโยชน์จากช่องโหว่จากระยะไกลได้

“แม้ว่าจะไม่มีข้อมูลเพิ่มเติมเกี่ยวกับการหาประโยชน์จาก Microsoft แต่ก็สามารถคาดการณ์ได้ว่าการเรียกใช้โค้ดจากระยะไกลที่ไม่รู้จักอนุญาตให้ผู้โจมตีทำการเคลื่อนไหวด้านข้างและเพิ่มสิทธิ์ในเครื่องที่เสี่ยงต่อ ” FortiGuard Labs เขียน

จุดเข้าใช้งานเอกสาร Office และ Adobe

ในขณะที่ช่องโหว่กำลังถูกเอารัดเอาเปรียบอย่างแข็งขัน ไม่มีหลักฐานสาธารณะที่ทราบถึงการใช้ประโยชน์จากแนวคิดในป่าที่สามารถนำมาใช้เพื่อช่วยบรรเทาหรือบางครั้งเป็นเชื้อเพลิงการโจมตี ตาม รายงานโดย The Record.

“ช่องโหว่นี้ทำให้ผู้โจมตีสามารถรันโค้ดเป็น SYSTEM ได้ หากพวกเขาสามารถรันโค้ดอื่นบนเป้าหมายได้” Trend Micro เขียน Zero Day Initiative (ZDI) ใน Patch Tuesday สรุปสัปดาห์ที่แล้ว

“บั๊กประเภทนี้มักจะจับคู่กับจุดบกพร่องในการเรียกใช้โค้ด ซึ่งมักจะเป็นเอกสาร Office หรือ Adobe ที่สร้างขึ้นมาเป็นพิเศษเพื่อเข้าควบคุมระบบ การโจมตีเหล่านี้มักอาศัยมาโคร ซึ่งเป็นสาเหตุที่ทำให้หลายคนรู้สึกท้อแท้ที่ได้ยินความล่าช้าของ Microsoft ในการบล็อกมาโคร Office ทั้งหมดโดยค่าเริ่มต้น” Dustin Childs ผู้เขียน ZDI เขียน

Microsoft เพิ่งกล่าวว่าจะบล็อกการใช้มาโคร Visual Basic for Applications (VBA) โดยค่าเริ่มต้นในแอป Office บางตัว อย่างไรก็ตาม ไม่ได้กำหนดไทม์ไลน์ที่บังคับใช้นโยบาย

ซีไอเอสเอ เพิ่มบั๊กของ Microsoft ในรายการที่กำลังทำงาน ของช่องโหว่ที่เป็นที่รู้จักในวันที่ 7 กรกฎาคม (ค้นหา “CVE-2022-22047” เพื่อค้นหารายการ) และแนะนำง่ายๆ ว่า “ใช้การอัปเดตตามคำแนะนำของผู้ขาย”

[ฟรีเหตุการณ์ตามความต้องการ: เข้าร่วม Zane Bond ของ Keeper Security ในโต๊ะกลม Threatpost และเรียนรู้วิธีเข้าถึงเครื่องของคุณได้อย่างปลอดภัยจากทุกที่ และแบ่งปันเอกสารสำคัญจากสำนักงานที่บ้านของคุณ ดูที่นี่.]

ภาพ: ได้รับความอนุเคราะห์จาก Microsoft

ประทับเวลา:

เพิ่มเติมจาก ช่องโหว่