当前位置: 首页 > 科技观察

CISA警告各机构修补被积极利用的WindowsLPE漏洞_0

时间:2023-03-13 13:34:48 科技观察

网络安全和基础设施安全局(CISA)在其被积极利用的漏洞列表中添加了10个新的安全漏洞,其中包括一个高严重性的本地特权提升漏洞。CrowdStrike和美国国家安全局(NSA)报告了该高危安全漏洞,编号为CVE-2022-24521,微软于周二使用本月的补丁对其进行了修补。根据11月发布的具有约束力的操作指令(BOD22-01),所有联邦民事行政部门(FCEB)机构在被添加到CISA的已知可利用漏洞(KEV)漏洞影响目录后,必须保护其系统免受此安全影响。作为回应,CISA给了他们三周时间(直到5月2日)来修补CVE-2022-24521漏洞。尽管BOD22-01仅适用于美国联邦机构,但CISA还强烈敦促所有美国组织修补这个被积极利用的安全漏洞,以阻止在其Windows系统上提升权限的企图。美国网络安全机构最近在其目录中添加了九个在持续攻击中被滥用的漏洞。时至今日,CISA仍鼓励管理员安装安全更新,以解决Microsoft远程过程调用(RPC)运行时库中的一个关键的预授权远程代码执行漏洞(严重等级9.8/10),也是在本周2022年4月。周二。数百个被主动利用的漏洞被添加到CISA的目录中周一,CISA还命令联邦民间机构修补WatchGuardFirebox和XTM防火墙设备中一个被主动利用的安全漏洞(CVE-2022-23176)。俄罗斯支持的Sandworm黑客组织此前曾滥用此漏洞,使用受感染的WatchGuard小型办公室/家庭办公室(SOHO)网络设备构建了一个名为CyclopsBlink的僵尸网络。周三,美国政府通过在恶意软件被武器化之前从命令和控制服务器中删除恶意软件来破坏CyclopsBlink僵尸网络。“这些类型的漏洞是所有类型的恶意网络参与者的常见攻击媒介,它们对联邦企业构成重大风险,”美国网络安全机构解释说。这些安全漏洞被添加到其被积极利用的漏洞列表中,美国联邦机构奉命尽快修补它们以阻止安全漏洞。参考来源:https://www.bleepingcomputer.com/news/security/cisa-warns-orgs-to-patch-actively-exploited-windows-lpe-bug/