CISA: Opdater denne senest 18. februar

CISA beordrer føderale agenturer til at rette aktivt udnyttet Windows-sårbarhed.

CISA opfordrer føderale enheder til at opdatere Windows og derved sikre deres systemer mod en aktivt udnyttet sårbarhed, som kan misbruges til at eskalere privilegier. Det skriver The Hacker News.

Det drejer sig konkret om en sårbarhed med id’et CVE-2022-21882 og en CVSS-score på 7,0, som de føderale enheder har fået frem til 18. februar at håndtere. Sårbarheden er af samme grund blevet tilføjet CISAs katalog over Known Exploited Vulnerabilities Catalogue.

Grunden til at denne sårbarhed fremhæves er, at den har fået mærkatet "Exploitation More Likely" og at sårbarheden i Win32k.sys-driveren gør det muligt for en lokal, autentificeret angriber kan opnå forhøjede lokale system- eller administratorrettigheder.

Fejlen påvirker Windows 10, Windows 11, Windows Server 2019 og Windows Server 2022.

In the wild 

Det fremgår af The Hacker News’ omtale af sagen, at sårbarheden også er en bypass for endnu en eskalering af privilegiefejl i det samme modul. Denne har id’et CVE-2021-1732 og en CVSS-score på 7,8). Microsoft rettede den i februar 2021, men siden er det blevet observeret værende udnyttet ’in the wild’

Links:

https://thehackernews.com/2022/02/cisa-orders-federal-agencies-to-patch.html