在網(wǎng)絡安全形勢日益嚴峻的今天,美國網(wǎng)絡安全和基礎設施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學及文化委員會下屬的各機構(gòu)在短短三周內(nèi),即截至7月4日,必須修補微軟Windows 10和Windows 11系統(tǒng)中的關鍵漏洞,以防范潛在的黑客網(wǎng)絡攻擊。
這一安全漏洞的跟蹤編號為CVE-2024-26169,存在于微軟Windows Error Reporting錯誤處理機制中。這個漏洞的本質(zhì)在于權(quán)限管理不當,允許本地攻擊者在無需用戶介入的情況下,輕易獲得SYSTEM權(quán)限。SYSTEM權(quán)限是Windows操作系統(tǒng)中的最高權(quán)限,擁有此權(quán)限的攻擊者可以執(zhí)行幾乎任何操作,包括訪問敏感數(shù)據(jù)、安裝惡意軟件等。
微軟公司在今年3月12日的“補丁星期二”活動中已經(jīng)發(fā)布了針對該漏洞的修復補丁。然而,由于該漏洞的嚴重性,以及黑客持續(xù)利用此漏洞發(fā)起攻擊的情況,微軟官方并未公布漏洞的詳細技術細節(jié),以避免為黑客提供更多的攻擊機會。
近期,賽門鐵克安全研究人員發(fā)布了一份報告,揭示了該漏洞被黑客濫用的具體情況。報告指出,有證據(jù)表明,Black Basta勒索軟件團伙(也被稱為Cardinal網(wǎng)絡犯罪團伙,或UNC4394和Storm-1811)的操作者很可能是利用CVE-2024-26169漏洞作為零日攻擊的幕后黑手。
零日攻擊是指利用軟件或系統(tǒng)尚未被公眾知曉的漏洞進行的攻擊。這種攻擊往往具有極高的隱蔽性和破壞性,因為受害者往往在沒有及時修補漏洞的情況下就遭到了攻擊。
研究人員在Black Basta的攻擊樣本中發(fā)現(xiàn)了CVE-2024-26169漏洞利用工具的變體。這些工具的編譯時間戳顯示,早在微軟發(fā)布安全更新之前的14至85天,勒索軟件組織就已經(jīng)擁有了有效的漏洞利用程序。這表明黑客在微軟發(fā)布補丁之前就已經(jīng)掌握了利用該漏洞進行攻擊的技術手段。
根據(jù)Corvus Insurance和網(wǎng)絡安全公司Elliptic的研究,截至2023年11月,Black Basta已經(jīng)從90多名受害者那里收取了至少1億美元的贖金。這一數(shù)字令人震驚,也凸顯了網(wǎng)絡安全問題對企業(yè)和個人的巨大威脅。
因此,CISA的緊急公告不僅是對美國教育機構(gòu)的提醒,更是對所有使用Windows系統(tǒng)的用戶的一次警示。我們必須時刻保持警惕,及時修補系統(tǒng)漏洞,加強網(wǎng)絡安全防護,以確保我們的數(shù)據(jù)安全和個人隱私不受侵犯。
-
微軟
+關注
關注
4文章
6631瀏覽量
104518 -
WINDOWS
+關注
關注
4文章
3573瀏覽量
89367 -
網(wǎng)絡安全
+關注
關注
10文章
3198瀏覽量
60248
發(fā)布評論請先 登錄
相關推薦
Windows 10將于2025年終止免費更新,微軟力推Windows 11
漏洞掃描的主要功能是什么
AMD遇黑客攻擊,但稱運營無大礙
環(huán)球晶遭黑客攻擊!
![環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!](https://file1.elecfans.com/web2/M00/EE/93/wKgaomZr_omAYUYAAACzVyFidAs482.jpg)
評論