CISA 发出警告,攻击者正在利用 Windows 漏洞

人工智能2025-11-04 22:08:146

Bleeping Computer 消息称,发出美国网络安全和基础设施安全局(CISA)在其积极利用漏洞列表中新增三个安全漏洞,警告其中包括 Windows Print Spooler 中的攻击本地权限提升漏洞。

从微软发布的利用s漏公告来看,此高严重性漏洞(被追踪为 CVE-2022-22718)会影响所有 Windows 版本,发出已于 2022 年 2 月被修补。警告

值得一提的攻击是,在 PrintNightmare 的利用s漏技术细节和概念验证(POC)漏洞被意外泄露后,CISA 立刻警告管理员在域控制器和不用于打印的发出系统上禁用 Windows Print Spooler 服务,以阻止潜在的警告网络攻击。

另外,服务器托管攻击从微软处获悉,利用s漏攻击者能够利用 CVE-2022-22718 漏洞在本地进行低复杂度攻击,发出而无需用户互动。警告过去 12 个月里,攻击Redmond 修补了其他几个 Windows Print Spooler 存在的漏洞,其中包括关键的PrintNightmare 远程代码执行漏洞。

上周,CISA 将 Windows 通用日志文件系统驱动程序中另一个特权升级漏洞也添加到野外利用漏洞列表中,此漏洞由 CrowdStrike 和美国国家安全局(NSA)报告,目前微软已经修补。

联邦机构给予三周时间修补

根据美国 11 月发布的一项具有项约束力操作指令(BOD 22-01),所有联邦民事行政部门机构(FCEB)都必须保护其系统,免受 CISA 已知利用漏洞 (KEV) 目录中安全漏洞的影响。b2b供应网

尽管该指令只适用于美国联邦机构,但 CISA 强烈敦促所有在美机构立即修复 Windows Print Spooler 权限提升漏洞,以阻止潜在攻击者在其 Windows 系统上提升权限的企图。

CISA 给了美国机构三周时间,来修补被积极利用的 CVE-2022-22718 漏洞并阻止正在进行的利用尝试。

另外,美国网络安全机构在其 KEV 目录中增加了两个相对较早的安全漏洞,这些漏洞也在持续攻击中被滥用。

据悉,BOD 22-01 约束性指令自发布以来,CISA 已将数百个安全漏洞添加到其积极利用漏洞列表中,同时也在积极敦促美国联邦机构尽快修补这些漏洞以防止网络攻击。

参考文章:https://www.bleepingcomputer.com/news/security/cisa-warns-of-attackers-now-exploiting-windows-print-spooler-bug/

b2b信息网
本文地址:http://www.bzuk.cn/html/359b7699564.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

使用U盘安装新机系统的详细教程(以新机U盘装系统,轻松升级操作系统)

如何解决 K8s 在云边协同下的运维监控挑战

Wine 或将实现应用前缀的 reflink 支持

面试官:在React中组件间过渡动画如何实现?

电脑word文档教程表格的使用方法(掌握word表格的关键技巧,轻松编辑文档)

聊一聊常用正则表达式

谷歌发布 Android 游戏开发工具包 (AGDK)

15分钟手摸手教你写个可以操控 Chrome 的插件

友情链接

滇ICP备2023006006号-33