Bleeping Computer 消息称,美国网络安全和基础设施安全局(CISA)在其积极利用漏洞列表中新增三个安全漏洞,其中包括 Windows Print Spooler 中的本地权限提升漏洞。
从微软发布的公告来看,此高严重性漏洞(被追踪为 CVE-2022-22718)会影响所有 Windows 版本,已于 2022 年 2 月被修补。 值得一提的是,在 PrintNightmare 的技术细节和概念验证(POC)漏洞被意外泄露后,CISA 立刻警告管理员在域控制器和不用于打印的系统上禁用 Windows Print Spooler 服务,以阻止潜在的网络攻击。 另外,从微软处获悉,攻击者能够利用 CVE-2022-22718 漏洞在本地进行低复杂度攻击,而无需用户互动。过去 12 个月里,Redmond 修补了其他几个 Windows Print Spooler 存在的漏洞,其中包括关键的PrintNightmare 远程代码执行漏洞。 上周,CISA 将 Windows 通用日志文件系统驱动程序中另一个特权升级漏洞也添加到野外利用漏洞列表中,此漏洞由 CrowdStrike 和美国国家安全局(NSA)报告,目前微软已经修补。
联邦机构给予三周时间修补
根据美国 11 月发布的一项具有项约束力操作指令(BOD 22-01),所有联邦民事行政部门机构(FCEB)都必须保护其系统,免受 CISA 已知利用漏洞 (KEV) 目录中安全漏洞的影响。 尽管该指令只适用于美国联邦机构,但 CISA 强烈敦促所有在美机构立即修复 Windows Print Spooler 权限提升漏洞,以阻止潜在攻击者在其 Windows 系统上提升权限的企图。 CISA 给了美国机构三周时间,来修补被积极利用的 CVE-2022-22718 漏洞并阻止正在进行的利用尝试。 另外,美国网络安全机构在其 KEV 目录中增加了两个相对较早的安全漏洞,这些漏洞也在持续攻击中被滥用。 据悉,BOD 22-01 约束性指令自发布以来,CISA 已将数百个安全漏洞添加到其积极利用漏洞列表中,同时也在积极敦促美国联邦机构尽快修补这些漏洞以防止网络攻击。
转载请注明:IT运维空间 » 安全防护 » CISA 发出警告,攻击者正在利用 Windows 漏洞
发表评论