CISA اخبار وصله امنیتی ویندوز را سفارش می‌دهد
یک هفته پیش در مورد یک آسیب‌پذیری امنیتی در ویندوز گزارش دادیم که چندین اکسپلویت در دسترس عموم می‌توانند از آن برای به دست آوردن امتیازات بالا استفاده کنند. ما به خوانندگان توصیه کردیم که وصله این آسیب‌پذیری را در اسرع وقت اعمال کنند، و اکنون آژانس امنیت سایبری و امنیت زیرساخت (CISA) به آژانس‌های فدرال دستور می‌دهد که این وصله را نیز اعمال کنند.

این آسیب‌پذیری امنیتی، که به‌عنوان CVE-2022-21882 در سیستم آسیب‌پذیری‌ها و مواجهه‌های مشترک (CVE) فهرست شده است، وصله‌ای را که مایکروسافت سال گذشته برای CVE-2021-1732 منتشر کرد، دور می‌زند. مشخص شد که آسیب‌پذیری قدیمی‌تر از ماه می ۲۰۲۰ به طور فعال مورد سوء استفاده قرار می‌گرفت تا زمانی که مایکروسافت وصله‌نامه خود را در فوریه ۲۰۲۱ منتشر کرد. 

 CISA وصله امنیتی ویندوز اخبار بهره‌برداری را سفارش می‌دهد
استفاده از اکسپلویت برای راه‌اندازی دفترچه یادداشت با امتیازات طولانی مدیر[05] آسیب‌پذیری جدید توسط مایکروسافت به صورت عمومی فاش شد، اکسپلویت‌هایی که از این آسیب‌پذیری استفاده می‌کردند به‌صورت عمومی منتشر و تأیید شد که کار می‌کنند. با این حال، CISA اکنون اطلاعیه ای منتشر کرده است که نشان می دهد شواهدی وجود دارد مبنی بر اینکه عوامل تهدید به طور فعال از این آسیب پذیری سوء استفاده می کنند. CISA با افزودن این آسیب‌پذیری به کاتالوگ آسیب‌پذیری مورد سوء استفاده شناخته شده خود پاسخ داده است.

طبق این اطلاعیه، آژانس‌های فدرال غیرنظامی اجرایی (FCEB) موظفند این وصله را تا 18 فوریه 2022 برای همه سیستم‌های خود اعمال کنند. این آسیب‌پذیری علاوه بر ویندوز سرور 2019 و 2022، ویندوز 10 و 11 را نیز تحت تأثیر قرار می‌دهد. آژانس‌های FCEB باید تمام سیستم‌هایی را که این نسخه‌های ویندوز را اجرا می‌کنند، به‌روزرسانی کنند. همه افرادی که تحت صلاحیت CISA نیستند باید سیستم‌های خود را نیز به‌روزرسانی کنند، زیرا این آسیب‌پذیری در پایگاه داده آسیب‌پذیری ملی (NVD) دارای رتبه‌ی شدت بالای ۷.۸ است.

مایکروسافت پچ خود را برای این آسیب‌پذیری در ژانویه به عنوان بخشی از به‌روزرسانی‌های Patch Tuesday منتشر کرد. با این حال، همانطور که در پوشش هفته گذشته خود اشاره کردیم، مدیران ویندوز سرور ممکن است در اعمال این وصله تردید داشته باشند یا حتی ممکن است پس از نصب اولیه به‌روزرسانی به نسخه قبلی برگردند. این به‌روزرسانی در ابتدا شامل اشکالاتی بود که باعث می‌شد کنترل‌کننده‌های دامنه ویندوز بوت شوند، مقدار اولیه Hyper-V را مسدود کند، پشتیبانی ReFS را غیرفعال کند و انواع خاصی از اتصالات IPSEC را قطع کند. مایکروسافت از آن زمان تاکنون اصلاحاتی را برای این اشکالات منتشر کرده است و مدیران ویندوز سرور اکنون باید به‌روزرسانی ژانویه را انجام دهند تا وصله‌ای را برای افزایش آسیب‌پذیری امتیازات اعمال کنند.