Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), federal ajansların, saldırganların sistem ayrıcalıkları kazanmalarını sağlayan aktif olarak kullanıcılı bir Windows güvenlik açığına karşı sistemlerini düzeltmeye emretti.
Kasım ayında ve bugünün duyurusunda yayınlanan bağlayıcı bir operasyonel yönergesi başına (BOD 22-01), tüm Federal Sivil Yönetim Şubesi Ajansları (FCEB) ajansları, şu anda tüm sistemleri bu güvenlik açığına karşı iki hafta içinde CVE-202221882 olarak izlenmesi, 18 Şubat'a kadar.
BOD 22-01, yalnızca FCEB ajansları için geçerli olsa da, CISA, tüm özel ve kamu sektörü örgütlerini güçlü bir şekilde, bu yönerge kabul ederek ve aktif olarak sömürülen güvenlik kusurlarının katalogunda yer alan güvenlik açıklarının azaltılmasını öngörerek devam eden cyberattacks'a maruz kalmalarını azaltır.
"CISA, tehdit aktörlerinin aşağıdaki tabloda listelenen güvenlik açıklarını aktif olarak sömürdüğü kanıtlara dayanarak, bilinen sömürülen güvenlik açıkları kataloğuna yeni bir güvenlik açığı ekledi." Dedi.
"Bu tür güvenlik açıkları, her türdeki kötü amaçlı siber aktörler için sık sık bir saldırı vektörüdür ve federal işletme için önemli risk oluşturur."
@ Cisagov'un en son bilinen açıklanmış güvenlik açıkları katalog güncellemesini kontrol edin! Federal işletmelerin ve özel kuruluşların bu tür güvenlik açıklarını en kısa sürede azaltmanızı öneririz. https://t.co/0nxwgofrcl #cbersecurity #infosec pic.twitter.com/tu7moteetc
Win32K yerel imtiyaz yükseltme kusurunu sömürdükten sonra, tehlikeye giren cihazlara sınırlı erişimine sahip tehdit aktörleri, yeni elde edilen kullanıcı haklarını, ağın içinde lateral olarak yayılması, yeni yönetici kullanıcıları oluşturma veya ayrıcalıklı komutları yürütür.
Microsoft'un danışmanlığına göre, "Yerel, kimliği doğrulanmış bir saldırgan, Win32k.sys sürücüsündeki bir kırılganlık yoluyla yükseltilmiş yerel sistem veya yönetici ayrıcalıkları kazanabilir."
Bu güvenlik açığı, Windows 10 1909 veya sonraki sürümleri, Windows 11 ve Windows Server 2019 ve daha sonra Ocak 2022 Yama Salı Güncellemeleri olmadan çalışan sistemleri etkiler.
Hata aynı zamanda başka bir Windows Win32k Privilege Escalation Hatası'nın (CVE-2021-1732) bir baypas, SIFRY 2021'de yamalı ve en az 2020 yazından bu yana aktif olarak ataklarda aktif olarak sömürüldü.
BleepingComputer ayrıca bu güvenlik açığını hedef alan bir istismarını test etti ve bir Windows 10 sisteminde sistem ayrıcalıklarıyla Not Defteri'ni açmak için kullanmayı ve kullanmayı kullanarak hiçbir problem karşılaştı (Windows 11'de çalışmadı).
CISA'nın uyarı iyi zamanlanmış, birçok yöneticinin geçtiğimiz ayın yama Salı günü güvenlik güncellemelerinin getirdiği kritik hatalar nedeniyle 2022 Ocak güncellemelerini atladığını görüyor.
Bilinen bu konular arasında yeniden başlatmalar, L2TP VPN problemleri, erişilemeyen referanslar hacimleri ve 17 Ocak'ta verilen acil durumun (OOB) güncellemelerinde ele alınan Hyper-V sorunlarını içerir.
Bu yamaları dağıtmayarak, güncellemeyi atlayanlar, Microsoft tarafından komutlandırılmamış saldırılara, Microsoft tarafından önemli bir ciddiyet açığı olarak etiketlenen saldırılara karşı korunmasız ve savunmasız olan ağlarındaki cihazlardan ayrılmaktadır.
Saldırganlar, Ubuntu'nun hesaplarını düşürerek root alabilirler.
ESET antivirus böcek saldırganların Windows sistem ayrıcalıklarını kazanmasına izin verin
ABD Govt, kritik altyapıyı hedefleyen Rus bilgisayar korsanlarının uyarılması
Microsoft, Active Directory Hatalarıyla Kolay Windows Etki Alanı Devralmasını Uyarıyor
CISA, devam eden tehditler için uyanık kalmak için kritik altyapıyı uyardı
Kaynak: Bleeping Computer