ΑρχικήsecurityCISA: Εισβολείς εκμεταλλεύονται σφάλμα στο Windows Print Spooler

CISA: Εισβολείς εκμεταλλεύονται σφάλμα στο Windows Print Spooler

Σύμφωνα με μία προειδοποίηση της Υπηρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA), τρία νέα ελαττώματα ασφαλείας εκμεταλλεύονται ενεργά από κακόβουλους χρήστες, συμπεριλαμβανομένου ενός σφάλματος κλιμάκωσης τοπικών προνομίων στο Windows Print Spooler.

Δείτε επίσης: Επιδιορθώστε άμεσα αυτό το κρίσιμο σφάλμα στο Windows RPC

σφάλμα

Πρόκειται για ένα σφάλμα υψηλής σοβαρότητας (CVE-2022-22718), που επηρεάζει όλες τις εκδόσεις των Windows και επιδιορθώθηκε ως μέρος του Patch Tuesday για το Φεβρουάριο του 2022, σύμφωνα με τη Microsoft.

Η μόνη πληροφορία που έχει γίνει γνωστή από τη Microsoft σχετικά με αυτό το σφάλμα, είναι ότι οι φορείς απειλών μπορούν να το εκμεταλλευτούν τοπικά σε επιθέσεις χαμηλής πολυπλοκότητας χωρίς να απαιτείται αλληλεπίδραση με τον χρήστη.

Δεν είναι το μοναδικό σφάλμα στο Windows Print Spooler που επιδιορθώθηκε από την εταιρεία. Τους τελευταίους 12 μήνες, έχουν ανακαλυφθεί και διορθωθεί πολλά ασφάλματα, συμπεριλαμβανομένης της κρίσιμης ευπάθειας απομακρυσμένης εκτέλεσης κώδικα PrintNightmare.

Μετά τη διαρροή τεχνικών λεπτομερειών και ενός POC για το PrintNightmare, η CISA προειδοποίησε τους διαχειριστές να απενεργοποιήσουν την υπηρεσία Windows Print Spooler σε ελεγκτές τομέα και συστήματα που δεν χρησιμοποιούνται για εκτύπωση για τον αποκλεισμό πιθανών εισερχόμενων επιθέσεων.

Δείτε ακόμα: Σφάλμα στο Facebook News Feed εισάγει παραπληροφόρηση στις ροές των χρηστών

Windows Print Spooler

Την περασμένη εβδομάδα, η CISA πρόσθεσε ένα ακόμα σφάλμα κλιμάκωσης προνομίων στο πρόγραμμα drive συστήματος αρχείων καταγραφής των Windows Common στη λίστα των ελαττωμάτων που εκμεταλλεύονται ενεργά, το οποίο αναφέρθηκε από το CrowdStrike και την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) και επιδιορθώθηκε από τη Microsoft στο Patch Tuesday αυτού του μήνα .

Σύμφωνα με μια δεσμευτική επιχειρησιακή οδηγία του Νοεμβρίου (BOD 22-01), όλες οι υπηρεσίες Federal Civilian Executive Branch Agencies (FCEB) πρέπει να προστατεύουν τα συστήματά τους από ελαττώματα ασφαλείας που προστίθενται στον κατάλογο γνωστών εκμεταλλευόμενων ευπαθειών της CISA.

Η CISA έδωσε περιθώριο στις υπηρεσίες τρεις εβδομάδες, έως τις 10 Μαΐου, για να επιδιορθώσουν την ευπάθεια CVE-2022-22718 που χρησιμοποιείται πλέον ενεργά και να αποκλείσουν τις συνεχιζόμενες προσπάθειες εκμετάλλευσης.

Δείτε επίσης: CISA: Επιδιορθώστε το σφάλμα του τείχους προστασίας Sophos

Παρόλο που αυτή η οδηγία ισχύει μόνο για ομοσπονδιακούς οργανισμούς των ΗΠΑ, η CISA προτρέπει επίσης όλους τους οργανισμούς των Η.Π.Α. να διορθώσουν αυτό το σφάλμα προνομίων, για να αποτραπούν προσπάθειες κλιμάκωσης προνομίων στα συστήματα Windows τους.

Από τότε που εκδόθηκε η δεσμευτική οδηγία BOD 22-01, η CISA έχει προσθέσει εκατοντάδες σφάλματα ασφαλείας στη λίστα με τα σφάλματα που χρησιμοποιούνται ενεργά, ωθώντας τις ομοσπονδιακές υπηρεσίες των ΗΠΑ να τα διορθώσουν το συντομότερο δυνατό για να αποτρέψουν παραβιάσεις.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS