已被主動利用的Windows安全漏洞

Mirosoft經常都會為Windows推出更新,近期便釋出了補丁,堵塞幾十個安全漏洞,而當中不乏已經被網絡犯罪份子主動利用的安全漏洞,以下將為大家介紹,而最重要的,是盡快更新、更新、更新!

CVE-2022-26925 – 最危險的已知安全漏洞

在更新包中堵塞的安全漏洞中,最危險的莫過於CVE-2022-26925,它存在於Windows Local Security Authority,然而該安全漏洞在CVSS上評分為8.1,看起來分數並不算高。不過Microsoft方面相信當安全漏洞用於Active Directory Certificate Services的NTLM Relay攻擊時,嚴重等級便會分到CVSS 9.8,危險程度急增是由於CVE-2022-26925容許攻擊者在domain controller上進行身份驗證。

此安全漏洞影響所有Windows 7 (Windows Server 2008)和以後的版本,Microsoft沒有公開安全漏洞被利用的詳細資料,然而根據推斷,身份不明的攻擊者已經主動地利用CVE-2022-26925進行攻擊,好消息是,專家表示利用此安全漏洞發動真實攻擊相當困難。

補丁偵測和拒絕匿名連線到Local Security Authority Remote Protocol,不過根據官方的FAQ,在Windows Server 2008 SP2安裝這次的更新,有可能會影響到備份軟件。

其他安全漏洞

除了CVE-2022-26925,這次更新也修復了幾個其他被評為Critical等級的安全漏洞,他們分別是CVE-2022-26937在Windows Network File System (NFS)上的RCE安全漏洞,CVE-2022-22012和CVE-2022-29130兩個存在於LDAP服務的RCE安全漏洞。

補丁推出時公眾已經知道的安全漏洞CVE-2022-29972 Insight Software的Magnitude Simba Amazon Redshift driver,和CVE-2022-22713在Windows Hyper-V的DoS安全漏洞,暫時並未偵測到有被利用的跡象。

維持受保護狀態

首先也是最重要的,是從Microsoft安裝最新的更新,如果因為某些原因,在你的環境下無法更新,不妨參考官方提供的資料,看看有沒有其他可行的替代方案,希望當中有方法令你的基礎設施受到保護。

此外,我們建議每部連接互聯網的裝置,都安裝能夠偵測利用安全漏洞作惡的可靠方案

資料來源:Kaspersky Blog