CISA نے 11 اگست تک استحصال شدہ Windows 2 بگ کے پیچ پر زور دیا ہے PlatoBlockchain ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

CISA 11 اگست تک استحصال شدہ Windows 2 بگ کے پیچ پر زور دیتا ہے۔

فیڈز امریکی ایجنسیوں پر زور دیتے ہیں کہ وہ مائیکروسافٹ جولائی پیچ منگل 2022 بگ کو پیچ کریں جس کا 2 اگست تک جنگل میں فائدہ اٹھایا جا رہا ہے۔

ونڈوز 11 کی کمزوری، جو مائیکروسافٹ کے پیچ منگل راؤنڈ اپ فکسز کا حصہ ہے، کا جنگل میں استحصال کیا جا رہا ہے، جس سے یو ایس سائبرسیکیوریٹی اینڈ انفراسٹرکچر سیکیورٹی ایجنسی (CISA) کو 2 اگست تک مراعات کی خرابی کو بڑھانے کا مشورہ دینے کا اشارہ ملتا ہے۔

سفارش کی ہدایت وفاقی ایجنسیوں اور خدشات پر کی گئی ہے۔ CVE-2022-22047, ایک کمزوری جو CVSS اسکور کا اعلی (7.8) رکھتی ہے اور ونڈوز 11 میں استعمال ہونے والے Windows Client Server Runtime Subsystem (CSRSS) کو بے نقاب کرتی ہے اور ونڈوز سرور 7 (اور اس سے پہلے کے ورژن 2022, 2008, 2012) اور 2016) حملہ کرنا۔

[مفت آن ڈیمانڈ ایونٹ: Threatpost راؤنڈ ٹیبل میں Keeper Security کے Zane Bond میں شامل ہوں اور جانیں کہ کس طرح محفوظ طریقے سے اپنی مشینوں تک کہیں سے بھی رسائی حاصل کریں اور اپنے ہوم آفس سے حساس دستاویزات کا اشتراک کریں۔ یہاں دیکھو.]

سی ایس آر ایس ایس بگ استحقاق کے خطرے کی ایک بلندی ہے جو ٹارگٹڈ سسٹم پر پہلے سے قائم قدم رکھنے والے مخالفین کو غیر مراعات یافتہ صارف کے طور پر کوڈ پر عمل کرنے کی اجازت دیتا ہے۔ جب اس ماہ کے شروع میں مائیکروسافٹ کی اپنی سیکیورٹی ٹیم نے پہلی بار اس بگ کی اطلاع دی تھی تو اسے صفر دن کے طور پر درجہ بندی کیا گیا تھا، یا بغیر پیچ کے ایک معروف بگ۔ وہ پیچ پر دستیاب کرایا گیا تھا۔ منگل 5 جولائی.

FortiGuard Labs کے محققین، Fortinet کے ایک ڈویژن نے کہا کہ بگ سے کاروبار کو جو خطرہ لاحق ہے وہ "درمیانی" ہے۔ ایک بلیٹن میں، محققین کی وضاحت درجہ بندی کو گھٹا دیا گیا کیونکہ ایک مخالف کو بگ سے فائدہ اٹھانے کے لیے ٹارگٹڈ سسٹم تک ایڈوانس "لوکل" یا فزیکل رسائی کی ضرورت ہوتی ہے اور ایک پیچ دستیاب ہوتا ہے۔

اس نے کہا، ایک حملہ آور جس نے پہلے کمپیوٹر سسٹم تک ریموٹ رسائی حاصل کی ہو (مالویئر انفیکشن کے ذریعے) دور سے اس خطرے کا فائدہ اٹھا سکتا ہے۔

"اگرچہ مائیکروسافٹ کی طرف سے جاری استحصال کے بارے میں مزید کوئی معلومات نہیں ہیں، لیکن یہ قیاس کیا جا سکتا ہے کہ ایک نامعلوم ریموٹ کوڈ پر عمل درآمد نے حملہ آور کو پس منظر کی نقل و حرکت کرنے اور CVE-2022-22047 کے خطرے سے دوچار مشینوں پر مراعات بڑھانے کی اجازت دی، بالآخر SYSTEM مراعات کی اجازت دی، "فورٹی گارڈ لیبز نے لکھا۔

آفس اور ایڈوب دستاویزات کے داخلے کے مقامات

اگرچہ کمزوری کا فعال طور پر فائدہ اٹھایا جا رہا ہے، لیکن جنگلی میں تصوراتی استحصال کا کوئی معروف عوامی ثبوت نہیں ہے جس کا استعمال کم کرنے یا بعض اوقات ایندھن کے حملوں میں مدد کے لیے کیا جا سکتا ہے۔ دی ریکارڈ کی رپورٹ.

ٹرینڈ مائیکرو نے لکھا، "خطرہ حملہ آور کو SYSTEM کے طور پر کوڈ پر عمل کرنے کی اجازت دیتا ہے، بشرطیکہ وہ ہدف پر دوسرے کوڈ پر عمل درآمد کر سکے۔" منگل کو اپنے پیچ میں زیرو ڈے انیشی ایٹو (ZDI) گزشتہ ہفتے راؤنڈ اپ.

"اس قسم کے کیڑے کو عام طور پر ایک کوڈ ایگزیکیوشن بگ کے ساتھ جوڑا جاتا ہے، عام طور پر ایک خاص طور پر تیار کردہ آفس یا ایڈوب دستاویز، کسی سسٹم کو سنبھالنے کے لیے۔ یہ حملے اکثر میکروز پر انحصار کرتے ہیں، یہی وجہ ہے کہ تمام آفس میکروز کو بطور ڈیفالٹ بلاک کرنے میں مائیکروسافٹ کی تاخیر سن کر بہت سے لوگ مایوس ہوئے،" ZDI کے مصنف ڈسٹن چائلڈز نے لکھا۔

مائیکروسافٹ نے حال ہی میں کہا ہے کہ وہ اپنی کچھ آفس ایپس میں بذریعہ ڈیفالٹ Visual Basic for Applications (VBA) میکروز کے استعمال کو روک دے گا، تاہم پالیسی کو نافذ کرنے کی کوئی ٹائم لائن مقرر نہیں کی گئی ہے۔

سی آئی ایس اے مائیکروسافٹ بگ کو اس کی چلتی فہرست میں شامل کیا۔ 7 جولائی کو معلوم استحصال شدہ کمزوریوں کے بارے میں (داخلہ تلاش کرنے کے لیے "CVE-2022-22047" میں تلاش کریں) اور صرف تجویز کرتا ہے، "فی وینڈر ہدایات کے مطابق اپ ڈیٹس کا اطلاق کریں"۔

[مفت آن ڈیمانڈ ایونٹ: Threatpost راؤنڈ ٹیبل میں Keeper Security کے Zane Bond میں شامل ہوں اور جانیں کہ کس طرح محفوظ طریقے سے اپنی مشینوں تک کہیں سے بھی رسائی حاصل کریں اور اپنے ہوم آفس سے حساس دستاویزات کا اشتراک کریں۔ یہاں دیکھو.]

تصویر: بشکریہ مائیکروسافٹ

ٹائم اسٹیمپ:

سے زیادہ نقصان دہ