MicrosoftWin32k错误已添加到CISA的已利用漏洞列表中

导读 CISA表示,它基于威胁行为者正在积极利用它的证据添加了该漏洞。网络安全公司Deepwatch上周在一篇博客中表示,概念验证代码已公开披露,对

CISA表示,它“基于威胁行为者正在积极利用它的证据”添加了该漏洞。

网络安全公司Deepwatch上周在一篇博客中表示,概念验证代码已公开披露,对受感染设备的访问权限有限的威胁参与者“可以利用此漏洞快速提升权限,允许他们在网络内横向传播,创建新的管理员用户,并运行特权命令。”

“根据向Microsoft披露该漏洞的安全研究人员的说法,该漏洞已被高级持续威胁(APT)攻击者利用。DeepwatchThreatIntel团队非常有信心地评估威胁攻击者可能会使用公开可用的攻击代码进行攻击CVE-2022-21882以提升他们最初已经妥协的系统的特权,”Deepwatch威胁英特尔团队解释说。

“鉴于该漏洞影响Windows10,Deepwatch威胁英特尔团队建议客户尽快安装更新,优先考虑易受攻击的Internet暴露系统。”

该漏洞的CVSS评分为7.0,影响MicrosoftWindows10版本1809、1909、20H2、21H1和21H2以及MicrosoftWindows11。MicrosoftWindowsServer2019和MicrosoftWindowsServer2022也受到影响。

网络安全专家在Twitter上对这个问题进行了深入讨论,其中一位表示他们是在两年前发现的。其他人证实了漏洞利用的工作原理。

微软承认RyeLv(@b2ahex)发现了这个问题,并确认它已被利用。该问题与另一个漏洞CVE-2021-1732有关,Microsoft于2021年2月发布了补丁。

Bugcrowd创始人CaseyEllis表示,对他来说最突出的是2022-01涵盖的大多数其他漏洞都提供了对系统的初始访问权限。

“在已经实现之后,这对于增加边际初始访问的力量很有用。其意义在于它将预防重点从‘防止入侵’转移到‘假设和遏制入侵’,”埃利斯解释说。

根据BluBracket产品负责人CaseyBisson的说法,特权升级错误是任何操作系统的祸根。Bisson补充说,每个成功的操作系统供应商或社区都会优先考虑为他们修复问题。

“操作系统错误可能非常严重,因为它们会影响如此大量的系统,但这也会引发强烈而迅速的反应,”比森说。“然而,应用程序级漏洞通常风险更大,因为它们可能导致类似级别的访问,但缺乏操作系统级风险通常受到的同样关注。”