CISA avertit les organisations de corriger un bogue Windows LPE activement exploité

  • Principal
  • Nouvelles
  • CISA avertit les organisations de corriger un bogue Windows LPE activement exploité

La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté dix nouveaux bogues de sécurité à sa liste de vulnérabilités activement exploitées, y compris un bogue d'escalade de privilèges locaux de haute gravité dans le pilote Windows Common Log File System.

Cette faille de sécurité de gravité élevée (enregistrée sous le nom de CVE-2022-24521) a été signalée par CrowdStrike et la National Security Agency (NSA) des États-Unis, et a été corrigée par Microsoft lors du Patch Tuesday de ce mois-ci.

Selon une directive opérationnelle contraignante (BOD 22-01) publiée en novembre, toutes les agences de la Federal Civilian Executive Branch (FCEB) doivent protéger leurs systèmes contre cette faille de sécurité après avoir été ajoutées au catalogue CISA des vulnérabilités exploitées connues (KEV).

La CISA leur a donné trois semaines, jusqu'au 2 mai, pour corriger la faille de vulnérabilité CVE-2022-24521 et bloquer les tentatives d'exploitation en cours.

Bien que BOD 22-01 ne s'applique qu'aux agences fédérales américaines, la CISA exhorte également toutes les organisations américaines à corriger ce bogue de sécurité qui est activement exploité pour bloquer les tentatives d'élévation de privilèges sur vos systèmes Windows.

L'agence américaine de cybersécurité a ajouté aujourd'hui neuf autres vulnérabilités à son catalogue, qui sont exploitées lors d'attaques en cours.

CVE Nom de la vulnérabilité Dates de péremption
CVE-2022-24521 Élévation des privilèges du pilote Microsoft Windows CLFS 2022-05-04
CVE-2018-7602 Vulnérabilité d'exécution de code à distance Drupal Core 2022-05-04
CVE-2018-20753 Vulnérabilité d'exécution de code à distance Kaseya VSA 2022-05-04
CVE-2015-5123 Adobe Flash Player Use After Free Vulnérabilité 2022-05-04
CVE-2015-5122 Adobe Flash Player Use After Free Vulnérabilité 2022-05-04
CVE-2015-3113 Débordement de mémoire tampon basé sur le tas d'Adobe Flash Player 2022-05-04
CVE-2015-2502 Corruption de la mémoire de Microsoft Internet Explorer 2022-05-04
CVE-2015-0313 Adobe Flash Player Use After Free Vulnérabilité 2022-05-04
CVE-2015-0311 Vulnérabilité d'exécution de code à distance d'Adobe Flash Player 2022-05-04
CVE-2014-9163 Débordement de mémoire tampon basé sur la pile d'Adobe Flash Player 2022-05-04

Des centaines de bogues activement exploités ajoutés au catalogue CISA

Lundi, la CISA a également ordonné aux agences civiles fédérales de corriger un bogue de sécurité activement exploité (CVE-2022-23176) dans les appliances de pare-feu WatchGuard Firebox et XTM.

Le groupe de hackers russe soutenu par Sandworm a précédemment abusé de ce bogue pour créer un botnet nommé Cyclops Blink à partir de périphériques réseau WatchGuard Small Office/Home Office (SOHO) compromis.

Mercredi, le gouvernement américain a interrompu le botnet Cyclops Blink en supprimant le logiciel malveillant des serveurs de commande et de contrôle avant de le transformer en arme et de l'utiliser dans des attaques.

Ces types de vulnérabilités sont un vecteur d'attaque fréquent pour les cyber-acteurs malveillants de toutes sortes et représentent un risque important pour l'entreprise fédérale, explique l'agence américaine de cybersécurité.

Après avoir publié la directive contraignante BOD 22-01, la CISA a ajouté des centaines de vulnérabilités de sécurité à sa liste de failles activement exploitées et a ordonné aux agences fédérales américaines de les corriger dès que possible pour bloquer les failles de sécurité.

Qu'est-ce que tu penses?