CISA срочно предупреждает об исправлении этой активной уязвимости в Windows 11, 10 и Windows Server

CISA срочно предупреждает об исправлении этой активной уязвимости в Windows 11, 10 и Windows Server Гаджеты и интернет
CISA срочно предупреждает об исправлении этой активной уязвимости в Windows 11, 10 и Windows Server

CISA заказывает обновления для системы безопасности Windows
Неделю назад мы сообщали об уязвимости безопасности в Windows , которую могут использовать несколько общедоступных эксплойтов для получения повышенных привилегий. Мы посоветовали читателям как можно скорее установить исправление для этой уязвимости, и теперь Агентство по кибербезопасности и безопасности инфраструктуры (CISA) приказывает федеральным агентствам также установить исправление.

Эта уязвимость безопасности, которая указана как CVE-2022-21882 в системе Common Vulnerabilities and Exposures (CVE), обходит исправление, выпущенное Microsoft в прошлом году для CVE-2021-1732. Было обнаружено, что старая уязвимость активно использовалась с мая 2020 года, пока Microsoft не выпустила свой патч в феврале 2021 года.

CISA срочно предупреждает об исправлении этой активной уязвимости в Windows 11, 10 и Windows Server
Эксплойт для запуска блокнота с правами администратора

Вскоре после того, как Microsoft публично сообщила о новой уязвимости, эксплойты, использующие эту уязвимость, были опубликованы и подтвердили свою работоспособность. Тем не менее, CISA опубликовала уведомление о том, что есть доказательства того, что злоумышленники активно используют уязвимость. В ответ CISA добавила уязвимость в свой каталог известных эксплуатируемых уязвимостей.

Согласно уведомлению, агентства Федеральной гражданской исполнительной власти (FCEB) должны установить исправление на все свои системы до 18 февраля 2022 года. Уязвимость затрагивает Windows . 10 и 11, в дополнение к Windows Server 2019 и 2022, поэтому агентствам FCEB необходимо будет обновить все системы, на которых работают эти выпуски Windows. Всем, кто не подпадает под юрисдикцию CISA, также следует обновить свои системы, поскольку уязвимость имеет высокий рейтинг серьезности 7,8 в Национальной базе данных уязвимостей (NVD).

Microsoft выпустила исправление для этой уязвимости еще в январе в рамках обновлений Patch Tuesday. Однако, как мы отмечали в нашем репортаже на прошлой неделе, администраторы Windows Server, возможно, не решались применить исправление или даже могли откатиться к предыдущей версии после первоначальной установки обновления. Обновление изначально содержало ошибки это привело к циклической загрузке контроллеров домена Windows, блокировке инициализации Hyper-V, отключению поддержки ReFS и разрыву определенных типов соединений IPSEC. С тех пор Microsoft выпустила исправления для этих ошибок, и теперь администраторы Windows Server должны приступить к январскому обновлению, чтобы применить исправление для уязвимости повышения привилегий.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал