CISA warnt vor Angreifern, die jetzt den Fehler im Windows Print Spooler ausnutzen

CISA warnt vor Angreifern, die jetzt den Fehler im Windows Print Spooler ausnutzen

Die Cybersecurity and Infrastructure Security Agency (CISA) hat ihrer Liste aktiv ausgenutzter Fehler drei neue Sicherheitslücken hinzugefügt, darunter den Fehler bei der Eskalation lokaler Berechtigungen im Windows-Druckspooler.

Die Hochrisiko-Schwachstelle (verfolgt als CVE-2022-22718) betrifft alle Windows-Versionen pro Microsoft-Beratung Es wurde korrigiert Dienstag Korrektur Februar 2022.

Die einzigen Informationen, die Microsoft über diese Sicherheitslücke teilt, sind, dass Angreifer sie lokal in Angriffen mit geringer Komplexität ohne Benutzerinteraktion ausnutzen können.

Patchwork-Redmond Viele andere Windows-Druckspooler-Fehler In den letzten 12 Monaten, einschließlich kritischer Monate Alptraum drucken Schwachstelle bezüglich Remotecodeausführung.

Nachdem die technischen Details und Proof-of-Concept (POC)-Details des PrintNightmare-Exploits versehentlich durchgesickert waren, CISA-Administratoren warnten Zum Deaktivieren des Windows-Druckspoolerdiensts auf Domänencontrollern und Systemen, die nicht zum Drucken verwendet werden, um potenzielle eingehende Angriffe zu verhindern.

Letzte Woche CISA Ein weiterer Rechteausweitungsfehler wurde hinzugefügt Der Windows Common Log File System Driver listet Fehler auf, die in freier Wildbahn ausgenutzt wurden, ein Fehler, der von CrowdStrike und der US National Security Agency (NSA) gemeldet und von Microsoft währenddessen korrigiert wurde Dienstag-Patch für diesen Monat.

Bundesbehörden wurden drei Wochen gegeben, um zu korrigieren

Nach dem Monat November Verbindliche Betriebsrichtlinie (BOD 22-01)sind alle Behörden der Federal Civil Executive Branch (FCEB) verpflichtet, ihre Systeme gegen Sicherheitslücken zu sichern, die dem CISA-Katalog von hinzugefügt wurden Bekannte und ausgenutzte Schwachstellen (KEV).

Die CISA hat den Behörden drei Wochen bis zum 10. Mai gegeben, um die derzeit ausgenutzte Schwachstelle CVE-2022-22718 zu patchen und laufende Exploit-Versuche zu verhindern.

Obwohl diese Anleitung nur für US-Bundesbehörden gilt, gilt auch CISA fordert stark Alle US-Organisationen sollen diese Spitze im Windows-Druckspooler-Privilegienfehler beheben, um Versuche zur Rechteausweitung auf ihren Windows-Systemen zu vereiteln.

Siehe auch  Wir sind der KI-Verarbeitung von Zoom-Meetings einen Schritt näher gekommen

Die US Cyber ​​Security Agency hat heute ihren KEV-Katalog um Legacy-Schwachstellen erweitert, die auch bei laufenden Angriffen missbraucht wurden.

CVE schwacher name Datum hinzugefügt
CVE-2022-22718 Microsoft Windows-Druckspooler-Berechtigungseskalationsproblem 2022-04-19
CVE-2018-6882 Zimbra Collaboration Suite (ZCS) Cross Site Scripting (XSS) 2022-04-19
CVE-2019-3568 Schwächen im WhatsApp VOIP Stack Buffer Overflow 2022-04-19

„Diese Art von Schwachstellen sind ein häufiges Angriffsmittel für böswillige Cyber-Akteure aller Art und stellen ein erhebliches Risiko für das Bundesunternehmen dar“, so die US-Cybersicherheitsbehörde erklären Im November.

Seit der Veröffentlichung der BOD-Richtlinie 22-01 hat die CISA Hunderte von Sicherheitslücken zu ihrer Liste der aktiv ausgenutzten Schwachstellen hinzugefügt und die US-Bundesbehörden angewiesen, diese so schnell wie möglich zu patchen, um Sicherheitsverletzungen zu verhindern.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert