在網絡安全形勢日益嚴峻的今天,美國網絡安全和基礎設施安全局(CISA)于6月14日發出了一份緊急公告,要求美國聯邦教育、科學及文化委員會下屬的各機構在短短三周內,即截至7月4日,必須修補微軟Windows 10和Windows 11系統中的關鍵漏洞,以防范潛在的黑客網絡攻擊。
這一安全漏洞的跟蹤編號為CVE-2024-26169,存在于微軟Windows Error Reporting錯誤處理機制中。這個漏洞的本質在于權限管理不當,允許本地攻擊者在無需用戶介入的情況下,輕易獲得SYSTEM權限。SYSTEM權限是Windows操作系統中的最高權限,擁有此權限的攻擊者可以執行幾乎任何操作,包括訪問敏感數據、安裝惡意軟件等。
微軟公司在今年3月12日的“補丁星期二”活動中已經發布了針對該漏洞的修復補丁。然而,由于該漏洞的嚴重性,以及黑客持續利用此漏洞發起攻擊的情況,微軟官方并未公布漏洞的詳細技術細節,以避免為黑客提供更多的攻擊機會。
近期,賽門鐵克安全研究人員發布了一份報告,揭示了該漏洞被黑客濫用的具體情況。報告指出,有證據表明,Black Basta勒索軟件團伙(也被稱為Cardinal網絡犯罪團伙,或UNC4394和Storm-1811)的操作者很可能是利用CVE-2024-26169漏洞作為零日攻擊的幕后黑手。
零日攻擊是指利用軟件或系統尚未被公眾知曉的漏洞進行的攻擊。這種攻擊往往具有極高的隱蔽性和破壞性,因為受害者往往在沒有及時修補漏洞的情況下就遭到了攻擊。
研究人員在Black Basta的攻擊樣本中發現了CVE-2024-26169漏洞利用工具的變體。這些工具的編譯時間戳顯示,早在微軟發布安全更新之前的14至85天,勒索軟件組織就已經擁有了有效的漏洞利用程序。這表明黑客在微軟發布補丁之前就已經掌握了利用該漏洞進行攻擊的技術手段。
根據Corvus Insurance和網絡安全公司Elliptic的研究,截至2023年11月,Black Basta已經從90多名受害者那里收取了至少1億美元的贖金。這一數字令人震驚,也凸顯了網絡安全問題對企業和個人的巨大威脅。
因此,CISA的緊急公告不僅是對美國教育機構的提醒,更是對所有使用Windows系統的用戶的一次警示。我們必須時刻保持警惕,及時修補系統漏洞,加強網絡安全防護,以確保我們的數據安全和個人隱私不受侵犯。
-
微軟
+關注
關注
4文章
6741瀏覽量
107850 -
WINDOWS
+關注
關注
4文章
3702瀏覽量
94007 -
網絡安全
+關注
關注
11文章
3489瀏覽量
63408
發布評論請先 登錄
愛立信與微軟將企業級5G管理功能引入Windows 11系統
滯后即危險,微軟 Intune 的隱藏危機
分析嵌入式軟件代碼的漏洞-代碼注入
網絡攻擊形態持續升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?
行業觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南
攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力
行業觀察 | Windows 10于本月終止服務支持,微軟發布10月高危漏洞更新
行業觀察 | 微軟發布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品
行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新
行業觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅
TCP攻擊是什么?有什么防護方式?
龍芯處理器支持WINDOWS嗎?
官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!
CISA緊急公告:需盡快修補微軟Windows漏洞以應對黑客攻擊
評論