هشدار و دستور جدی CISA جهت رفع آسیبپذیری فعال ویندوز
اخبار داغ فناوری اطلاعات و امنیت شبکه
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) از آژانسهای فدرال خواسته است که سیستمهای خود را در برابر آسیبپذیری امنیتی که به طور فعال مورد سواستفاده قرار میگیرد در ویندوز که میتواند برای کسب مجوزهای سطح بالا در میزبانهای آسیبدیده مورد سواستفاده قرار گیرد، بروزرسانی و ایمن نمایند.
برای این منظور، آژانس، آسیبپذیری CVE-۲۰۲۲-۲۱۸۸۲ (امتیاز CVSS: 7.0) را به لیست آسیبپذیریهای در معرض سواستفاده شناخته شده اضافه کرده، که لازم است تا سازمانهای فدرال اجرایی غیرنظامی (FCEB) تمام سیستمها را در برابر این آسیبپذیری تا ۱۸ فوریه ۲۰۲۲ بروز و اصلاح کنند.
سازمان CISA در توصیهای که هفته گذشته منتشر شد، گفت: «این نوع آسیبپذیریها حامل حملات مکرر برای عوامل سایبری مخرب از همه نوع هستند و خطرات قابلتوجهی برای شرکتها به همراه دارد».
آسیبپذیری CVE-۲۰۲۲-۲۱۸۸۲، که با ارزیابی شاخص بهرهبرداری «احتمال زیاد بهرهبرداری» برچسبگذاری شده است، مربوط به یک مورد آسیبپذیری افزایش اختیار است که بر مؤلفه Win32k تأثیر میگذارد. این اشکال توسط مایکروسافت به عنوان بخشی از بروزرسانیهای پچ سهشنبه ژانویه ۲۰۲۲ برطرف شده است.
مایکروسافت میگوید: «یک مهاجم محلی و تأیید شده میتواند از طریق آسیبپذیری در درایور Win32k.sys، اختیارات بالای سیستم محلی یا ادمین را به دست آورد. این نقص روی ویندوز ۱۰، ویندوز ۱۱، ویندوز سرور ۲۰۱۹ و ویندوز سرور ۲۰۲۲ تأثیر میگذارد».
لازم به ذکر است که آسیبپذیری امنیتی همچنین یک راهگذر برای تشدید نقص اختیار دیگر در همان ماژول (CVE-۲۰۲۱-۱۷۳۲، امتیاز CVSS: 7.8) است که مایکروسافت در فوریه ۲۰۲۱ آن را برطرف کرد و از آن زمان در اکسپلویتهای فضای سایبری شناسایی شده است.
برچسب ها: WIndows Server, Driver, درایور, ویندوز سرور, Win32k, FCEB, امنیت زیرساخت, Exploit, Microsoft Windows, Module, ماژول, Patch, Microsoft, CISA , اکسپلویت, آسیبپذیری, windows, Vulnerability, ویندوز, Cyber Security, مایکروسافت, امنیت سایبری, Cyber Attacks, حمله سایبری