La CISA ordina alle agenzie di correggere i bug di Windows e iOS utilizzati negli attacchi.

Vai ai contenuti

La CISA ordina alle agenzie di correggere i bug di Windows e iOS utilizzati negli attacchi.

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Pubblicato da Angelo Domeneghini in Privacy - Sicurezza - BUG · 15 Settembre 2022
Tags: #sicurezza#bug#Windows#iOS#zeroday
La CISA ordina alle agenzie di correggere i bug di Windows e iOS utilizzati negli attacchi


CISA ha aggiunto due nuove vulnerabilità al suo elenco di bug di sicurezza sfruttati in natura oggi, inclusa una vulnerabilità di escalation dei privilegi di Windows e un difetto di esecuzione di codice arbitrario che interessa iPhone e Mac.

Il bug dell'elevazione dei privilegi nel driver del file system di registro comune di Windows viene registrato come CVE-2022-37969, consentendo agli aggressori locali di ottenere i privilegi di SISTEMA dopo lo sfruttamento riuscito.

Microsoft ha corretto la vulnerabilità scoperta e segnalata dai ricercatori di DBAPPSecurity, Mandiant, CrowdStrike e Zscaler durante il Patch Tuesday di settembre 2022.

"Abbiamo trovato questo bug di 0Day durante una missione proattiva di caccia agli exploit della Task Force offensiva. È stato trovato un exploit di escalation dei privilegi (EOP) in natura, che sfruttava questa vulnerabilità del Common Log File System (CLFS)", Dhanesh Kizhakkinan, Senior Principal Vulnerability Engineer presso Mandiant, ha detto a BleepingComputer.

"L'exploit sembra essere autonomo e non parte di una catena (come browser + EOP)."

Lunedì Apple ha anche corretto la vulnerabilità dell'esecuzione di codice arbitrario (CVE-2022-32917) e ha confermato che è stata sfruttata negli attacchi come bug zero-day nel kernel iOS e macOS.

Questo è stato l'ottavo zero-day utilizzato in natura che Apple ha affrontato dall'inizio dell'anno, tutti molto probabilmente utilizzati solo in attacchi altamente mirati.
Le agenzie federali hanno ordinato di rattoppare entro tre settimane

Una direttiva operativa vincolante (BOD 22-01) emessa nel novembre 2021 afferma che tutte le agenzie della Federal Civilian Executive Branch Agency (FCEB) devono proteggere le proprie reti dai bug aggiunti al catalogo CISA delle vulnerabilità sfruttate (KEV).

La CISA ha concesso alle agenzie Federal Civilian Executive Branch Agency (FCEB) tre settimane, fino al 10 ottobre, per affrontare queste due falle di sicurezza e bloccare gli attacchi che potrebbero prendere di mira i loro sistemi.

Anche se la direttiva si applica solo alle agenzie federali statunitensi, l'agenzia per la sicurezza informatica ha fortemente esortato tutte le organizzazioni a correggere l'escalation dei privilegi di Windows e i difetti di esecuzione del codice del kernel Apple per contrastare i tentativi di sfruttamento.

"Questi tipi di vulnerabilità sono un vettore di attacco frequente per gli attori informatici malintenzionati e rappresentano un rischio significativo per l'impresa federale", ha avvertito oggi la CISA.

Da quando è stato emesso il BOD 22-01, CISA ha aggiunto oltre 800 falle di sicurezza al catalogo di bug sfruttati in natura, richiedendo alle agenzie federali di affrontarli in un programma più stretto per bloccare attacchi e potenziali violazioni della sicurezza.





3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti