Fed เรียกร้องให้หน่วยงานของสหรัฐฯ แก้ไขข้อบกพร่องของ Microsoft July Patch Tuesday 2022 ที่กำลังจะถูกนำไปใช้ประโยชน์ภายในวันที่ 2 สิงหาคม
ช่องโหว่ของ Windows 11 ซึ่งเป็นส่วนหนึ่งของการแก้ไข Patch Tuesday ของ Microsoft กำลังถูกใช้อย่างแพร่หลาย กระตุ้นให้หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานแห่งสหรัฐอเมริกา (CISA) แนะนำให้ทำการแพตช์จุดบกพร่องในการเพิ่มระดับสิทธิ์ภายในวันที่ 2 สิงหาคม
คำแนะนำส่งตรงไปยังหน่วยงานและข้อกังวลของรัฐบาลกลาง CVE-2022-22047ซึ่งเป็นช่องโหว่ที่มีคะแนน CVSS สูง (7.8) และเปิดเผย Windows Client Server Runtime Subsystem (CSRSS) ที่ใช้ใน Windows 11 (และเวอร์ชันก่อนหน้าย้อนหลังไปถึง 7) และ Windows Server 2022 (และเวอร์ชันก่อนหน้า 2008, 2012, 2016 และ 2019) เพื่อโจมตี
[ฟรีเหตุการณ์ตามความต้องการ: เข้าร่วม Zane Bond ของ Keeper Security ในโต๊ะกลม Threatpost และเรียนรู้วิธีเข้าถึงเครื่องของคุณได้อย่างปลอดภัยจากทุกที่ และแบ่งปันเอกสารสำคัญจากสำนักงานที่บ้านของคุณ ดูที่นี่.]
ข้อบกพร่องของ CSRSS เป็นช่องโหว่ของการยกระดับสิทธิ์ที่อนุญาตให้ฝ่ายตรงข้ามตั้งหลักไว้ล่วงหน้าบนระบบเป้าหมายเพื่อรันโค้ดในฐานะผู้ใช้ที่ไม่มีสิทธิพิเศษ เมื่อทีมรักษาความปลอดภัยของ Microsoft รายงานจุดบกพร่องครั้งแรกเมื่อต้นเดือนนี้ ข้อผิดพลาดดังกล่าวจัดอยู่ในประเภท Zero-day หรือเป็นข้อบกพร่องที่ทราบแล้วว่าไม่มีโปรแกรมแก้ไข แพตช์นั้นเปิดให้ใช้งานบน วันอังคารที่ 5 กรกฎาคม.
นักวิจัยจาก FortiGuard Labs ซึ่งเป็นแผนกหนึ่งของ Fortinet กล่าวว่าภัยคุกคามต่อธุรกิจของบั๊กนั้น “ปานกลาง” ในกระดานข่าว นักวิจัยอธิบาย การให้คะแนนที่ปรับลดรุ่นเนื่องจากฝ่ายตรงข้ามต้องการการเข้าถึง "ในพื้นที่" ขั้นสูงหรือทางกายภาพไปยังระบบเป้าหมายเพื่อใช้ประโยชน์จากจุดบกพร่องและมีโปรแกรมแก้ไข
ที่กล่าวว่าผู้โจมตีที่เคยเข้าถึงระบบคอมพิวเตอร์จากระยะไกล (ผ่านการติดมัลแวร์) มาก่อนสามารถใช้ประโยชน์จากช่องโหว่จากระยะไกลได้
“แม้ว่าจะไม่มีข้อมูลเพิ่มเติมเกี่ยวกับการหาประโยชน์จาก Microsoft แต่ก็สามารถคาดการณ์ได้ว่าการเรียกใช้โค้ดจากระยะไกลที่ไม่รู้จักอนุญาตให้ผู้โจมตีทำการเคลื่อนไหวด้านข้างและเพิ่มสิทธิ์ในเครื่องที่เสี่ยงต่อ ” FortiGuard Labs เขียน
จุดเข้าใช้งานเอกสาร Office และ Adobe
ในขณะที่ช่องโหว่กำลังถูกเอารัดเอาเปรียบอย่างแข็งขัน ไม่มีหลักฐานสาธารณะที่ทราบถึงการใช้ประโยชน์จากแนวคิดในป่าที่สามารถนำมาใช้เพื่อช่วยบรรเทาหรือบางครั้งเป็นเชื้อเพลิงการโจมตี ตาม รายงานโดย The Record.
“ช่องโหว่นี้ทำให้ผู้โจมตีสามารถรันโค้ดเป็น SYSTEM ได้ หากพวกเขาสามารถรันโค้ดอื่นบนเป้าหมายได้” Trend Micro เขียน Zero Day Initiative (ZDI) ใน Patch Tuesday สรุปสัปดาห์ที่แล้ว
“บั๊กประเภทนี้มักจะจับคู่กับจุดบกพร่องในการเรียกใช้โค้ด ซึ่งมักจะเป็นเอกสาร Office หรือ Adobe ที่สร้างขึ้นมาเป็นพิเศษเพื่อเข้าควบคุมระบบ การโจมตีเหล่านี้มักอาศัยมาโคร ซึ่งเป็นสาเหตุที่ทำให้หลายคนรู้สึกท้อแท้ที่ได้ยินความล่าช้าของ Microsoft ในการบล็อกมาโคร Office ทั้งหมดโดยค่าเริ่มต้น” Dustin Childs ผู้เขียน ZDI เขียน
Microsoft เพิ่งกล่าวว่าจะบล็อกการใช้มาโคร Visual Basic for Applications (VBA) โดยค่าเริ่มต้นในแอป Office บางตัว อย่างไรก็ตาม ไม่ได้กำหนดไทม์ไลน์ที่บังคับใช้นโยบาย
ซีไอเอสเอ เพิ่มบั๊กของ Microsoft ในรายการที่กำลังทำงาน ของช่องโหว่ที่เป็นที่รู้จักในวันที่ 7 กรกฎาคม (ค้นหา “CVE-2022-22047” เพื่อค้นหารายการ) และแนะนำง่ายๆ ว่า “ใช้การอัปเดตตามคำแนะนำของผู้ขาย”
[ฟรีเหตุการณ์ตามความต้องการ: เข้าร่วม Zane Bond ของ Keeper Security ในโต๊ะกลม Threatpost และเรียนรู้วิธีเข้าถึงเครื่องของคุณได้อย่างปลอดภัยจากทุกที่ และแบ่งปันเอกสารสำคัญจากสำนักงานที่บ้านของคุณ ดูที่นี่.]
ภาพ: ได้รับความอนุเคราะห์จาก Microsoft
- blockchain
- เหรียญอัจฉริยะ
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ช่องโหว่
- ความปลอดภัยของเว็บไซต์
- ลมทะเล