La CISA ordonne aux agences fédérales de corriger une vulnérabilité Windows activement exploitée

Windows-kwetsbaarheid Des nouvelles

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis exhorte les agences fédérales à sécuriser leurs systèmes contre une vulnérabilité de sécurité activement exploitée dans Windows qui pourrait être exploitée pour obtenir des autorisations élevées sur les hôtes concernés.

À cette fin, l’agence a ajouté CVE-2022-21882 (score CVSS : 7,0) à la Catalogue des vulnérabilités exploitées connuesce qui nécessite que les agences du Federal Civilian Executive Branch (FCEB) corrigent tous les systèmes contre cette vulnérabilité d’ici le 18 février 2022.

« Ces types de vulnérabilités sont un vecteur d’attaque fréquent pour les cyber-acteurs malveillants de tous types et présentent un risque important pour l’entreprise fédérale », CISA mentionné dans un avis publié la semaine dernière.

Exploit de vulnérabilité Windows

CVE-2022-21882, qui a été marqué avec une évaluation de l’indice d’exploitabilité « Exploitation More Likely », concerne un cas de vulnérabilité d’élévation des privilèges affectant le composant Win32k. Le bogue a été corrigé par Microsoft dans le cadre de ses mises à jour du Patch Tuesday de janvier 2022.

« Un attaquant local authentifié pourrait obtenir des privilèges élevés sur le système local ou l’administrateur via une vulnérabilité dans le pilote Win32k.sys », a déclaré le fabricant de Windows. La faille affecte Windows 10, Windows 11, Windows Server 2019 et Windows Server 2022.

Il est à noter que le faille de sécurité est aussi un contourne pour une autre faille d’escalade de privilèges dans le même module (CVE-2021-1732score CVSS : 7,8) que Microsoft a résolu en février 2021 et a depuis été détecté dans exploits dans la nature.

David
Rate author
Hackarizona