CISA警告機構修補積極利用的Windows LPE錯誤
網絡安全和基礎設施安全局(CISA)在其積極利用的漏洞列表中添加了10個新的安全漏洞,包括 Windows 通用日志文件系統驅動程序中的一個高嚴重性本地權限提升漏洞。這個高度嚴重的安全漏洞(編號為 CVE-2022-24521)由CrowdStrike和美國國家安全局(NSA) 報告,并在星期二由微軟修補了本月的補丁。
根據11月發布的約束性操作指令(BOD 22-01),所有聯邦民事行政部門機構(FCEB)機構在被添加到CISA的已知利用漏洞(KEV)目錄后,必須保護其系統免受此安全漏洞的影響。對此,CISA給了他們三周時間(直到5月2日)來修補CVE-2022-24521 漏洞。盡管BOD 22-01 指令僅適用于美國聯邦機構,但CISA也強烈敦促所有美國組織修補這個被積極利用的安全漏洞,以阻止漏洞在其Windows系統上提升權限的嘗試。
近期,美國網絡安全機構在其目錄中增加了九個漏洞,這些漏洞在持續的攻擊中被濫用。
直到今天,CISA仍舊鼓勵管理員安裝安全更新,以解決Microsoft遠程過程調用(RPC) 運行時庫中的關鍵預授權遠程代碼執行漏洞(嚴重等級為 9.8/10),本周也作為2022年4月補丁星期二。
數百個被積極利用的漏洞添加到CISA的目錄中
周一,CISA 還命令聯邦民事機構修補WatchGuard Firebox和XTM防火墻設備中一個被積極利用的安全漏洞( CVE-2022-23176 )。俄羅斯支持的沙蟲黑客組織此前曾濫用此漏洞,利用受感染的WatchGuard小型辦公室/家庭辦公室(SOHO)網絡設備構建了一個名為Cyclops Blink的僵尸網絡。周三,美國政府在其被武器化之前,就通過刪除命令和控制服務器中的惡意軟件來破壞Cyclops Blink 僵尸網絡。
美國網絡安全機構解釋說:“這些類型的漏洞是所有類型的惡意網絡參與者的常見攻擊媒介,它們會對聯邦企業構成重大風險。”在發布BOD 22-01指令后,CISA已將數百個安全漏洞添加到其積極利用的漏洞列表中,并命令美國聯邦機構盡快修補它們以阻止安全漏洞。
參考來源:https://www.bleepingcomputer.com/news/security/cisa-warns-orgs-to-patch-actively-exploited-windows-lpe-bug/