Win10 / Win11 本地提權漏洞肆虐網絡:美國機構被要求 3 周內打上補丁快訊
在微軟發布安全更新修補本地權限提升漏洞之前的 14 到 85 天,不過由于仍然有黑客利用該漏洞發起攻擊,部署的 CVE-2024-26169 漏洞利用工具的一個變體的編譯時間戳是 2 月 27 日。
IT之家 6 月 15 日消息,美國網絡安全和基礎設施安全局(CISA)昨日發布公告,要求美國聯邦教育、科學及文化委員會各機構 3 周內(截至 7 月 4 日)修補微軟 Windows 10 / Windows 11 漏洞,以避免遭到黑客的網絡攻擊。
IT之家注:該安全漏洞跟蹤編號為 CVE-2024-26169,存在于微軟 Windows Error Reporting 錯誤中,是一個權限管理不當漏洞,在無需用戶介入交互的情況下,可以讓本地攻擊者獲得 SYSTEM 權限。
微軟于 2024 年 3 月 12 日補丁星期二活動中已經修復該漏洞,不過由于仍然有黑客利用該漏洞發起攻擊,微軟官方并未公布其漏洞細節。
賽門鐵克安全研究人員本周發布報告,表示有證據表明 Black Basta 勒索軟件團伙(Cardinal 網絡犯罪團伙,也被追蹤為 UNC4394 和 Storm-1811)的操作者很可能是濫用該漏洞作為零日攻擊的幕后黑手。
研究人員發現在這些攻擊中,部署的 CVE-2024-26169 漏洞利用工具的一個變體的編譯時間戳是 2 月 27 日,而第二個樣本的編譯時間戳更早,是 2023 年 12 月 18 日。
這表明,在微軟發布安全更新修補本地權限提升漏洞之前的 14 到 85 天,勒索軟件組織已經有了一個有效的漏洞利用程序。
根據 Corvus Insurance 和網絡安全公司 Elliptic 的研究,截至 2023 年 11 月,Black Basta 從 90 多名受害者那里收取了至少 1 億美元的贖金。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。