CISA از سازمانهای دولتی خواست تا این آسیبپذیری را تا 18 فوریه اصلاح کنند.
به گزارش گرداب، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک آسیبپذیری افزایش امتیاز مایکروسافت Win۳۲k را به کاتالوگ آسیبپذیریهای شناخته شده خود اضافه کرد و به سازمانهای غیرنظامی فدرال دستور داد تا این مشکل را تا ۱۸ فوریه اصلاح کنند. CISA گفت که این آسیبپذیری را «بر اساس شواهدی مبنی بر اینکه عوامل تهدید فعالانه از آن بهرهبرداری میکنند» اضافه کرده است.
شرکت امنیت سایبری DeepWatch هفته گذشته در وبلاگی گفت که کد اثبات مفهوم به طور عمومی فاش شده است و عوامل تهدید با دسترسی محدود به یک دستگاه در معرض خطر "می توانند از این آسیب پذیری برای بالا بردن سریع امتیازات استفاده کنند و به آنها اجازه میدهد به صورت جانبی در داخل شبکه پخش شوند و ایجاد کنند. کاربران سرپرست جدید، و دستورات ممتاز را اجرا کنید. "
طبق گفته محقق امنیتی که این آسیبپذیری را برای مایکروسافت فاش کرده است، این آسیبپذیری قبلاً توسط عوامل تهدید دائمی پیشرفته (APT) مورد سوء استفاده قرار گرفته است. تیمهای Deepwatch Threat Intel با اطمینان بالا ارزیابی میکنند که عوامل تهدید احتمالاً از کد سوء استفاده عمومی در دسترس استفاده میکنند. CVE-۲۰۲۲-۲۱۸۸۲ برای افزایش امتیازات در سیستمهایی که قبلاً در آنها به خطر افتاده است، " تیم Deepwatch Threat Intel توضیح داد.
با توجه به آسیبپذیری که بر ویندوز ۱۰ تأثیر میگذارد، تیم Deepwatch Threat Intel به مشتریان توصیه میکند که بهروزرسانیها را در اسرع وقت نصب کنند و سیستمهای آسیبپذیر در معرض اینترنت را در اولویت قرار دهند.»
این آسیب پذیری دارای امتیاز CVSS ۷.۰ است و مایکروسافت ویندوز ۱۰ نسخههای ۱۸۰۹، ۱۹۰۹، ۲۰H۲، ۲۱H۱، و ۲۱H۲ و همچنین Microsoft Windows ۱۱ را تحت تأثیر قرار میدهد. Microsoft Windows Server ۲۰۱۹ و Microsoft Windows Server ۲۰۲۲ نیز تحت تأثیر قرار میگیرند.
این موضوع به شدت توسط کارشناسان امنیت سایبری در توییتر مورد بحث قرار گرفت، یکی از آنها گفت که دو سال پیش آن را کشف کردند. دیگران کار بهره برداری را تایید کردند. مایکروسافت RyeLv (@b۲ahex) را برای کشف این مشکل تأیید کرد که از آن سوء استفاده شده است. این مشکل مربوط به آسیبپذیری دیگری است - CVE-۲۰۲۱-۱۷۳۲ - که مایکروسافت وصلهای برای آن در فوریه ۲۰۲۱ منتشر کرد.
کیسی الیس، بنیانگذار Bugcrowd، گفت آنچه بیش از همه مورد توجه او بود این بود که بیشتر آسیبپذیریهای دیگری که در سالهای ۲۰۲۲-۰۱ تحت پوشش قرار گرفتند، دسترسی اولیه به سیستمها را فراهم میکردند.
الیس توضیح داد: "این یکی برای افزایش قدرت دسترسی اولیه حاشیه ای، پس از اینکه قبلاً به دست آمده است، مفید است. اهمیت این امر این است که تمرکز پیشگیری را از "جلوگیری از نفوذ" به "فرض و جلوگیری از نفوذ" تغییر میدهد.
به گفته کیسی بیسون، رئیس محصول BluBracket، اشکالات افزایش امتیاز، آفت هر سیستم عاملی است. بیسون اضافه کرد که هر فروشنده یا انجمن موفق سیستم عامل، اصلاحات را برای آنها در اولویت قرار میدهد.
Bisson گفت: «اشکالهای سیستمعامل میتوانند بسیار جدی باشند، زیرا بر تعداد زیادی از سیستمها تأثیر میگذارند، اما همچنین باعث واکنش قوی و سریع میشود». با این حال، آسیبپذیریهای سطح برنامه معمولاً خطرناکتر هستند، زیرا میتوانند منجر به سطوح دسترسی مشابهی شوند، اما توجهی که معمولاً به ریسکهای سطح سیستمعامل میرسد را ندارند.»