CISA закликає виправити виявлену помилку Windows 11 до 2 серпня PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

CISA закликає виправити виявлену помилку Windows 11 до 2 серпня

Федеральні органи закликають агентства США виправити помилку Microsoft July Patch Tuesday 2022, яка експлуатується в дикій природі, до 2 серпня.

Уразливість Windows 11, яка є частиною пакету виправлень Microsoft Patch Tuesday, використовується в дикій природі, що спонукало Агентство з кібербезпеки та безпеки інфраструктури США (CISA) порекомендувати виправити недолік підвищення привілеїв до 2 серпня.

Рекомендація спрямована на федеральні агентства та концерни CVE-2022-22047, уразливість, яка має високу оцінку CVSS (7.8) і розкриває Windows Client Server Runtime Subsystem (CSRSS), що використовується в Windows 11 (і попередніх версіях, починаючи з 7), а також Windows Server 2022 (і попередніх версіях 2008, 2012, 2016). і 2019) атакувати.

[БЕЗКОШТОВНА подія на вимогу: Приєднуйтеся до Zane Bond із Keeper Security на круглому столі Threatpost і дізнайтеся, як безпечно отримати доступ до своїх машин з будь-якого місця та обмінюватися конфіденційними документами з домашнього офісу. ГЛЕДАЙТЕ ТУТ.]

Помилка CSRSS — це вразливість щодо підвищення привілеїв, яка дозволяє зловмисникам із попередньо встановленою опорою на цільову систему виконувати код як непривілейований користувач. Коли на початку цього місяця власна команда безпеки Microsoft вперше повідомила про помилку, вона була класифікована як нульовий день або відома помилка без виправлення. Цей патч був доступний на Вівторок 5 липня.

Дослідники FortiGuard Labs, підрозділу Fortinet, заявили, що загроза, яку представляє помилка для бізнесу, є «середньою». У бюлетені дослідники пояснюють знижений рейтинг, оскільки зловмиснику потрібен розширений «локальний» або фізичний доступ до цільової системи, щоб використати помилку, і доступне виправлення.

Тим не менш, зловмисник, який раніше отримав віддалений доступ до комп’ютерної системи (через зараження зловмисним програмним забезпеченням), може використати вразливість віддалено.

«Хоча немає додаткової інформації про використання, оприлюдненої Microsoft, можна припустити, що невідоме віддалене виконання коду дозволило зловмиснику виконати бічний рух і підвищити привілеї на машинах, уразливих до CVE-2022-22047, в кінцевому підсумку дозволивши СИСТЕМНІ привілеї, », - написали FortiGuard Labs.

Точки входу Office і Adobe Documents

Незважаючи на те, що вразливість активно використовується, немає жодних відомих публічних доказів концептуальних експлойтів у дикій природі, які можна використовувати для пом’якшення або іноді підживлення атак, відповідно до повідомляє The Record.

«Ця вразливість дозволяє зловмиснику виконувати код як SYSTEM, за умови, що він може виконувати інший код на цілі», — пише Trend Micro. Zero Day Initiative (ZDI) у вівторок огляд минулого тижня.

«Помилки цього типу зазвичай поєднуються з помилкою виконання коду, як правило, спеціально створеним документом Office або Adobe, щоб захопити систему. Ці атаки часто покладаються на макроси, тому багато людей були розчаровані, почувши про затримку Microsoft із блокуванням усіх макросів Office за замовчуванням», — написав автор ZDI Дастін Чайлдс.

Корпорація Майкрософт нещодавно заявила, що за замовчуванням блокуватиме використання макросів Visual Basic для програм (VBA) у деяких своїх програмах Office, однак не встановлює часові рамки для виконання політики.

СНД додав помилку Microsoft до свого поточного списку відомих використовуваних уразливостей 7 липня (пошук «CVE-2022-22047», щоб знайти запис) і рекомендує просто «застосувати оновлення відповідно до інструкцій постачальника».

[БЕЗКОШТОВНА подія на вимогу: Приєднуйтеся до Zane Bond із Keeper Security на круглому столі Threatpost і дізнайтеся, як безпечно отримати доступ до своїх машин з будь-якого місця та обмінюватися конфіденційними документами з домашнього офісу. ГЛЕДАЙТЕ ТУТ.]

Зображення: надано Microsoft

Часова мітка:

Більше від Уразливості