CISA警告机构修补积极利用的Windows LPE错误

安全 漏洞
尽管BOD 22-01 指令仅适用于美国联邦机构,但CISA也强烈敦促所有美国组织修补这个被积极利用的安全漏洞,以阻止漏洞在其Windows系统上提升权限的尝试。

网络安全和基础设施安全局(CISA)在其积极利用的漏洞列表中添加了10个新的安全漏洞,包括 Windows 通用日志文件系统驱动程序中的一个高严重性本地权限提升漏洞。这个高度严重的安全漏洞(编号为 CVE-2022-24521)由CrowdStrike和美国国家安全局(NSA) 报告,并在星期二由微软修补了本月的补丁。

根据11月发布的约束性操作指令(BOD 22-01),所有联邦民事行政部门机构(FCEB)机构在被添加到CISA的已知利用漏洞(KEV)目录后,必须保护其系统免受此安全漏洞的影响。对此,CISA给了他们三周时间(直到5月2日)来修补CVE-2022-24521 漏洞。尽管BOD 22-01 指令仅适用于美国联邦机构,但CISA也强烈敦促所有美国组织修补这个被积极利用的安全漏洞,以阻止漏洞在其Windows系统上提升权限的尝试。

近期,美国网络安全机构在其目录中增加了九个漏洞,这些漏洞在持续的攻击中被滥用。

直到今天,CISA仍旧鼓励管理员安装安全更新,以解决Microsoft远程过程调用(RPC) 运行时库中的关键预授权远程代码执行漏洞(严重等级为 9.8/10),本周也作为2022年4月补丁星期二。

数百个被积极利用的漏洞添加到CISA的目录中

周一,CISA 还命令联邦民事机构修补WatchGuard Firebox和XTM防火墙设备中一个被积极利用的安全漏洞( CVE-2022-23176 )。俄罗斯支持的沙虫黑客组织此前曾滥用此漏洞,利用受感染的WatchGuard小型办公室/家庭办公室(SOHO)网络设备构建了一个名为Cyclops Blink的僵尸网络。周三,美国政府在其被武器化之前,就通过删除命令和控制服务器中的恶意软件来破坏Cyclops Blink 僵尸网络。

美国网络安全机构解释说:“这些类型的漏洞是所有类型的恶意网络参与者的常见攻击媒介,它们会对联邦企业构成重大风险。”在发布BOD 22-01指令后,CISA已将数百个安全漏洞添加到其积极利用的漏洞列表中,并命令美国联邦机构尽快修补它们以阻止安全漏洞。

参考来源:https://www.bleepingcomputer.com/news/security/cisa-warns-orgs-to-patch-actively-exploited-windows-lpe-bug/

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2021-11-09 06:34:32

CISA漏洞补丁

2023-06-27 11:19:28

2022-08-10 18:18:20

网络安全漏洞CISA

2023-06-05 18:19:44

2022-03-29 16:32:44

漏洞网络安全

2021-11-04 09:07:15

漏洞CISA网络攻击

2022-04-13 11:01:22

漏洞黑客网络攻击

2022-04-20 14:54:35

漏洞网络攻击Windows

2023-04-12 00:05:53

2022-01-25 10:22:26

漏洞网络攻击

2021-11-05 15:18:22

漏洞网络安全网络攻击

2021-09-05 05:56:19

Confluence漏洞攻击

2024-02-01 13:24:00

2021-07-14 14:55:06

CISAPrintNightm漏洞

2022-03-08 18:07:59

漏洞CISA

2024-01-05 11:44:13

2009-04-03 14:50:01

微软Windows 7错误

2021-09-26 10:24:42

Windows0 day漏洞

2021-12-15 18:32:33

Log4Shell漏洞攻击

2020-03-24 11:00:16

漏洞微软0day
点赞
收藏

51CTO技术栈公众号