CISA 在其今天被广泛利用的安全漏洞列表中添加了两个新漏洞,包括 Windows 权限提升漏洞和影响 iPhone 和 Mac 的任意代码执行漏洞。
Windows 通用日志文件系统驱动程序中的特权提升漏洞被跟踪为 CVE-2022-37969,使本地攻击者能够在成功利用后获得 SYSTEM 特权。
Microsoft 修补了 DBAPPSecurity、Mandiant、CrowdStrike 和 Zscaler 的研究人员在 2022 年 9 月补丁星期二期间发现和报告的漏洞。
“我们在一次主动的进攻特遣部队漏洞搜寻任务中发现了这个 0Day 漏洞。在野外发现了一个特权升级 (EOP) 漏洞,利用了这个通用日志文件系统 (CLFS) 漏洞,”Dhanesh Kizhakkinan,高级首席漏洞工程师Mandiant,告诉ZZQIDC。
“漏洞利用似乎是独立的,而不是链的一部分(如浏览器 + EOP)。”
Apple 还在 周一修补了任意代码执行漏洞 (CVE-2022-32917),并确认该漏洞作为 iOS 和 macOS 内核中的零日漏洞在攻击中被利用。
这是苹果公司自今年年初以来解决的第八个在野外使用的零日漏洞,所有这些零日漏洞很可能仅用于高度针对性的攻击。
联邦机构下令在三周内修补
2021 年 11 月发布的 具有约束力的操作指令 (BOD 22-01) 表示,所有联邦民事行政部门机构 (FCEB) 机构都必须保护其网络免受添加到 CISA 的 CISA 的 已知已利用漏洞 (KEV) 目录中的错误。
CISA 已给予联邦民事行政部门机构 (FCEB) 机构三周时间,直到 10 月 10 日,以解决这两个安全漏洞并阻止可能针对其系统的攻击。
尽管该指令仅适用于美国联邦机构,但网络安全机构 强烈敦促 所有组织修复 Windows 权限提升和 Apple 内核代码执行漏洞,以阻止利用尝试。
“这些类型的漏洞是恶意网络行为者的常见攻击媒介,对联邦企业构成重大风险,”CISA 今天警告说。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » CISA下令机构修补攻击中使用的Windows、iOS漏洞