CISA紧急公告:需尽快修补微软Windows漏洞以应对黑客攻击

描述

  在网络安全形势日益严峻的今天,美国网络安全和基础设施安全局(CISA)于6月14日发出了一份紧急公告,要求美国联邦教育、科学及文化委员会下属的各机构在短短三周内,即截至7月4日,必须修补微软Windows 10和Windows 11系统中的关键漏洞,以防范潜在的黑客网络攻击。

  这一安全漏洞的跟踪编号为CVE-2024-26169,存在于微软Windows Error Reporting错误处理机制中。这个漏洞的本质在于权限管理不当,允许本地攻击者在无需用户介入的情况下,轻易获得SYSTEM权限。SYSTEM权限是Windows操作系统中的最高权限,拥有此权限的攻击者可以执行几乎任何操作,包括访问敏感数据、安装恶意软件等。

  微软公司在今年3月12日的“补丁星期二”活动中已经发布了针对该漏洞的修复补丁。然而,由于该漏洞的严重性,以及黑客持续利用此漏洞发起攻击的情况,微软官方并未公布漏洞的详细技术细节,以避免为黑客提供更多的攻击机会。

  近期,赛门铁克安全研究人员发布了一份报告,揭示了该漏洞被黑客滥用的具体情况。报告指出,有证据表明,Black Basta勒索软件团伙(也被称为Cardinal网络犯罪团伙,或UNC4394和Storm-1811)的操作者很可能是利用CVE-2024-26169漏洞作为零日攻击的幕后黑手。

  零日攻击是指利用软件或系统尚未被公众知晓的漏洞进行的攻击。这种攻击往往具有极高的隐蔽性和破坏性,因为受害者往往在没有及时修补漏洞的情况下就遭到了攻击。

  研究人员在Black Basta的攻击样本中发现了CVE-2024-26169漏洞利用工具的变体。这些工具的编译时间戳显示,早在微软发布安全更新之前的14至85天,勒索软件组织就已经拥有了有效的漏洞利用程序。这表明黑客在微软发布补丁之前就已经掌握了利用该漏洞进行攻击的技术手段。

  根据Corvus Insurance和网络安全公司Elliptic的研究,截至2023年11月,Black Basta已经从90多名受害者那里收取了至少1亿美元的赎金。这一数字令人震惊,也凸显了网络安全问题对企业和个人的巨大威胁。

  因此,CISA的紧急公告不仅是对美国教育机构的提醒,更是对所有使用Windows系统的用户的一次警示。我们必须时刻保持警惕,及时修补系统漏洞,加强网络安全防护,以确保我们的数据安全和个人隐私不受侵犯。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分