هشدار و دستور جدی CISA جهت رفع آسیب‌پذیری فعال ویندوز

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cisa orders federal agencies to patch 1
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) از آژانس‌های فدرال خواسته است که سیستم‌های خود را در برابر آسیب‌پذیری امنیتی که به طور فعال مورد سواستفاده قرار می‌گیرد در ویندوز که می‌تواند برای کسب مجوز‌های سطح بالا در میزبان‌های آسیب‌دیده مورد سواستفاده قرار گیرد، بروزرسانی و ایمن نمایند.

برای این منظور، آژانس، آسیب‌پذیری CVE-۲۰۲۲-۲۱۸۸۲ (امتیاز CVSS: 7.0) را به لیست آسیب‌پذیری‌های در معرض سواستفاده شناخته شده اضافه کرده، که لازم است تا سازمان‌های فدرال اجرایی غیرنظامی (FCEB) تمام سیستم‌ها را در برابر این آسیب‌پذیری تا ۱۸ فوریه ۲۰۲۲ بروز و اصلاح کنند.

سازمان CISA در توصیه‌ای که هفته گذشته منتشر شد، گفت: «این نوع آسیب‌پذیری‌ها حامل حملات مکرر برای عوامل سایبری مخرب از همه نوع هستند و خطرات قابل‌توجهی برای شرکت‌ها به همراه دارد».
takian.ir cisa orders federal agencies to patch 2
آسیب‌پذیری CVE-۲۰۲۲-۲۱۸۸۲، که با ارزیابی شاخص بهره‌برداری «احتمال زیاد بهره‌برداری» برچسب‌گذاری شده است، مربوط به یک مورد آسیب‌پذیری افزایش اختیار است که بر مؤلفه Win32k تأثیر می‌گذارد. این اشکال توسط مایکروسافت به عنوان بخشی از بروزرسانی‌های پچ سه‌شنبه ژانویه ۲۰۲۲ برطرف شده است.

مایکروسافت می‌گوید: «یک مهاجم محلی و تأیید شده می‌تواند از طریق آسیب‌پذیری در درایور Win32k.sys، اختیارات بالای سیستم محلی یا ادمین را به دست آورد. این نقص روی ویندوز ۱۰، ویندوز ۱۱، ویندوز سرور ۲۰۱۹ و ویندوز سرور ۲۰۲۲ تأثیر می‌گذارد».

لازم به ذکر است که آسیب‌پذیری امنیتی همچنین یک راه‌گذر برای تشدید نقص اختیار دیگر در همان ماژول (CVE-۲۰۲۱-۱۷۳۲، امتیاز CVSS: 7.8) است که مایکروسافت در فوریه ۲۰۲۱ آن را برطرف کرد و از آن زمان در اکسپلویت‌های فضای سایبری شناسایی شده است.

برچسب ها: WIndows Server, Driver, درایور, ویندوز سرور, Win32k, FCEB, امنیت زیرساخت, Exploit, Microsoft Windows, Module, ماژول, Patch, Microsoft, CISA , اکسپلویت‌, آسیب‌پذیری, windows, Vulnerability, ویندوز, Cyber Security, مایکروسافت, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ