網絡安全和基礎設施安全局(CISA),美國網絡安全和基礎設施安全機構,聽起來很震驚安全缺陷Windows。根據聯邦機構於2025年3月3日發布的通知,網絡犯罪分子積極利用違反操作系統進行攻擊。
Windows缺陷可以追溯到2018年
在2018年確定的脆弱性允許攻擊者獲得更高的特權在目標系統上,也就是說,訪問通常為管理員保留的功能。因此,攻擊者能夠完全控制系統。它可以自由安裝惡意軟件,滲透或修改數據或創建具有完整權利的新帳戶。
正如微軟所解釋的那樣,失敗在Windows Win32K組件,該編程以管理操作系統和用戶界面之間的交互。 Microsoft指定脆弱性涉及多個OS迭代,即Windows 7,Windows Server 2012 R2,Windows RT 8.1,Windows Server 2008,Windows Server 2019,Windows Server 2012,Windows 8.1,Windows Server 2016,Windows Server 2016,Windows Server 2008 R2,Windows 10,Windows 10,10 Windows 10服務器。
該錯誤在2018年進行了糾正,被積極利用
儘管微軟從2018年12月開始發布了一個修復程序,但CISA確保黑客使用該缺陷來進行攻擊。並非所有機器都花時間進行嚴格的更新。漏洞已添加到已知剝削漏洞的目錄CISA。因此,它鼓勵所有美國聯邦機構採取強有力的措施來保護其計算機免受試圖利用脆弱性的黑客的侵害。顯然,聯邦代理必須緊急更新其計算機。
“這些類型的脆弱性是惡意網絡分子的頻繁攻擊向量,並給聯邦企業帶來了重大風險”,在警告中指示CISA。
在此過程中,CISA還添加了針對Cisco VPN路由器的幾個缺陷。通過將這些漏洞與受損的標識符相結合,可以在系統上獲得高度訪問。上個月,聯邦機構已經固定了一個缺陷Microsoft Outlook積極用作網絡攻擊的一部分。 CISA要求聯邦機構對此漏洞採取措施,這使得在月底之前可以從遠處執行代碼。無論如何,我們強烈建議您盡快安裝所有可用的更新。
來源 : CISA