BleepingComputer美国网络安全和基础设施安全局(CISA)在其被积极利用的漏洞列表中添加了三个安全漏洞,其中包括WindowsPrintSpooler中的一个本地权限提升漏洞。根据微软的公告,这个高危漏洞(追踪为CVE-2022-22718)影响所有Windows版本,并于2022年2月修复。值得一提的是,在PrintNightmare的技术细节和概念验证(POC)漏洞被公开后意外泄露后,CISA立即警告管理员在域控制器和不用于打印的系统上禁用WindowsPrintSpooler服务,以防止潜在的网络攻击。攻击。此外,从微软获悉,攻击者可利用CVE-2022-22718漏洞在本地进行低复杂度攻击,无需用户交互。在过去的12个月里,Redmond修复了其他几个WindowsPrintSpooler漏洞,包括严重的PrintNightmare远程代码执行漏洞。上周,CISA将Windows通用日志文件系统驱动程序中的另一个特权升级漏洞添加到其野外利用列表中,该漏洞由CrowdStrike和NSA报告,现在已由Microsoft修补。联邦机构有三周的时间来修补根据11月发布的具有约束力的美国运营命令(BOD22-01),所有联邦民事行政分支机构(FCEB)都必须保护其系统免受已知CISA漏洞利用(KEV)安全漏洞的影响在目录中。尽管该指令仅适用于美国联邦机构,但CISA强烈敦促所有美国机构立即修补WindowsPrintSpooler权限提升漏洞,以阻止潜在攻击者提升其Windows系统权限的企图。CISA给美国机构三周的时间来修补积极利用的CVE-2022-22718漏洞并停止正在进行的利用尝试。另外,美国网络安全机构在其KEV目录中添加了两个相对较旧的安全漏洞,这些漏洞也在持续的攻击中被滥用。据悉,自BOD22-01绑定指令发布以来,CISA已将数百个安全漏洞添加到其积极利用的漏洞列表中,同时也在积极敦促美国联邦机构尽快修补这些漏洞,以防止网络攻击攻击。参考文章:https://www.bleepingcomputer.com/news/security/cisa-warns-of-attackers-now-exploiting-windows-print-spooler-bug/
