Um problema com o Windows 11, incluído no grupo de correções da Microsoft lançado na terça-feira, está sendo explorado. Por isso, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) recomenda que as pessoas corrijam a falha de privilégio até 2 de agosto.
As agências federais devem tomar as devidas providências sobre a CVE-2022-22047, uma fragilidade com uma pontuação CVSS de alto (7,8) que coloca o Windows Client Server Runtime Subsystem (CSRSS) usado nos sistemas operacionais Windows 11 (e versões mais antigas desde 7) e Windows Server 2022 (e versões mais antigas 2008, 2016 e 2019) em risco de ataques.
Participe de nosso evento à sua demanda: junte-se a Zane Bond da Keeper Security em uma conferência da Threatpost, e aprenda a acessar o computador de seu escritório do conforto da sua casa e compartilhar arquivos confidenciais.
O CSRSS bug é um aumento na vulnerabilidade de privilégios que permite aos invasores com alguma base pré-configurada em um computador alvo para rodar códigos como um usuário sem privilégios. Quando a falha foi relatada pela equipe de segurança da Microsoft no início deste mês foi catalogada como um “zero-day”, ou seja, um problema conhecido mas sem correção. Uma atualização foi ofertada na terça-feira, 5 de julho.
Os especialistas da FortiGuard Labs, uma seção da Fortinet, afirmaram que o risco que o defeito apresenta para os negócios é “moderado”. Em um comunicado, os cientistas explicaram a classificação reduzida, pois um inimigo necessita de acesso avançado “local” ou presencial ao sistema alvo para explorar o bug e já existe um patch de correção.
Assim, um invasor que previamente obteve acesso remoto a um computador (por meio de infecção por software malicioso) poderia explorar a vulnerabilidade à distância.
Apesar de não haver mais detalhes da exploração divulgados pela Microsoft, é possível conjecturar que uma execução de código remoto desconhecido deu aos invasores a possibilidade de mover-se entre as máquinas vulneráveis ao CVE-2022-22047, aumentando assim os seus privilégios e, por fim, os níveis de privilégios SYSTEM, de acordo com o que foi relatado pelos FortiGuard Labs.
O Adobe Documents e o Escritório são os principais pontos de entrada para acessar documentos.
Enquanto a fragilidade está sendo investigada intensamente, não há nenhuma evidência pública conhecida de usos práticos na natureza que possa ajudar a suprimir ou, em casos específicos, a prevenir ataques de combustível, de acordo com o relatório do The Record.
A vulnerabilidade possibilita que um invasor execute comandos com as permissões do SYSTEM, desde que seja possível executar outro código no destino, conforme relatado pela Trend Micro’s Zero Day Initiative (ZDI) na última semana no Patch Terça-feira Roundup.
Estes carros geralmente são conectados a um bug de execução de código, o que geralmente significa um documento do Office ou Adobe especialmente elaborado, para tomar o controle de um sistema. Estes ataques frequentemente dependem de macros, assim, muitas pessoas ficaram desapontadas ao saber que a Microsoft adiou o bloqueio padrão de todas as macros do Office, de acordo com o autor do ZDI, Dustin Childs.
A Microsoft afirmou recentemente que impediria o uso de macros Visual Basic for Applications (VBA) por padrão em alguns de seus produtos do Office, mas não deu um prazo para a implementação da política.
No dia 7 de julho, a CISA acrescentou a falha da Microsoft à sua lista de problemas de segurança explorados conhecidos (basta pesquisar “CVE-2022-22047” para localizar a entrada) e sugeriu que se apliquem atualizações de acordo com as orientações do fabricante.
Zane Bond da Keeper Security convida você para um evento de pedido para participar de uma conversa com o Threatpost e descobrir como obter acesso às suas máquinas e compartilhar documentos confidenciais no conforto da sua casa.
Uma imagem cortesia da Microsoft.
Parafraseado: Faça o favor de divulgar este artigo.
- Falhas de segurança que permitem aos invasores acesso e controle de um sistema são chamadas de vulnerabilidades de segurança.