CISA 敦促在 11 月 2 日之前修补被利用的 Windows XNUMX 错误 PlatoBlockchain Data Intelligence。垂直搜索。人工智能。

CISA 敦促在 11 月 2 日之前修补被利用的 Windows XNUMX 漏洞

美联储敦促美国机构修补微软 2022 年 2 月补丁星期二的漏洞,该漏洞在 XNUMX 月 XNUMX 日之前被广泛利用。

Windows 11 漏洞是微软周二补丁修复汇总的一部分,正在被广泛利用,促使美国网络安全和基础设施安全局 (CISA) 建议在 2 月 XNUMX 日之前修补特权提升漏洞。

该建议针对联邦机构和关注点 CVE-2022-22047,该漏洞的 CVSS 得分很高 (7.8),并暴露了 Windows 11(以及可追溯到 7 的早期版本)和 Windows Server 2022(以及早期版本 2008、2012、2016)中使用的 Windows 客户端服务器运行时子系统 (CSRSS)和 2019)攻击。

[免费点播活动: 加入 Keeper Security 的 Zane Bond 参加 Threatpost 圆桌会议,了解如何从任何地方安全地访问您的机器并从您的家庭办公室共享敏感文档。 在这里观看.]

CSRSS 漏洞是一个特权提升漏洞,它允许在目标系统上预先建立立足点的对手以非特权用户的身份执行代码。 本月早些时候,当微软自己的安全团队首次报告该漏洞时,它被归类为零日漏洞或没有补丁的已知漏洞。 该补丁于 7月的星期二5.

Fortinet 的一个部门 FortiGuard Labs 的研究人员表示,该漏洞对企业构成的威胁是“中等”的。 研究人员在公告中解释说 降级是因为攻击者需要对目标系统进行高级“本地”或物理访问以利用该漏洞并且有可用的补丁。

也就是说,以前获得计算机系统远程访问权限(通过恶意软件感染)的攻击者可以远程利用该漏洞。

“虽然微软没有发布关于漏洞利用的进一步信息,但可以推测,未知的远程代码执行允许攻击者在易受 CVE-2022-22047 攻击的机器上执行横向移动并提升权限,最终允许 SYSTEM 权限, ” FortiGuard 实验室写道。

Office 和 Adob​​e 文档入口点

虽然该漏洞正在被积极利用,但在野外没有已知的公开概念证明可用于帮助减轻或有时助长攻击,根据 记录报告.

“该漏洞允许攻击者以 SYSTEM 身份执行代码,前提是他们可以在目标上执行其他代码,”趋势科技的写道 星期二补丁中的零日倡议 (ZDI) 上周的综述。

“这种类型的错误通常与代码执行错误(通常是特制的 Office 或 Adob​​e 文档)配对,以接管系统。 这些攻击通常依赖于宏,这就是为什么很多人在听到微软延迟默认阻止所有 Office 宏时感到沮丧,”ZDI 的作者 Dustin Childs 写道。

微软最近表示,默认情况下将阻止在其某些 Office 应用程序中使用 Visual Basic for Applications (VBA) 宏,但没有设置强制执行该政策的时间表。

CISA 将 Microsoft 错误添加到其运行列表 7 月 2022 日已知已被利用的漏洞(搜索“CVE-22047-XNUMX”以找到条目)并简单地建议“根据供应商说明应用更新”。

[免费点播活动: 加入 Keeper Security 的 Zane Bond 参加 Threatpost 圆桌会议,了解如何从任何地方安全地访问您的机器并从您的家庭办公室共享敏感文档。 在这里观看.]

图片:由微软提供

时间戳记:

更多来自 漏洞