Computer >> บทช่วยสอนคอมพิวเตอร์ >  >> การแก้ไขปัญหา >> การบำรุงรักษาคอมพิวเตอร์

CISA เรียกร้องให้หน่วยงานรัฐบาลกลางแก้ไขช่องโหว่ที่สำคัญของ Windows ที่ถูกใช้ประโยชน์จากการโจมตีซีโรเดย์

CISA เรียกร้องให้หน่วยงานรัฐบาลกลางแก้ไขช่องโหว่ที่สำคัญของ Windows ที่ถูกใช้ประโยชน์จากการโจมตีซีโรเดย์

หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้สั่งให้หน่วยงานรัฐบาลกลางรักษาความปลอดภัยระบบ Windows ของตนจากช่องโหว่ที่ถูกโจมตีแบบซีโรเดย์

ข้อบกพร่องด้านความปลอดภัยนี้ถูกติดตามในชื่อ CVE-2026-32202 โดยบริษัทรักษาความปลอดภัยทางไซเบอร์ Akamai ซึ่งอธิบายว่าเป็นช่องโหว่การรั่วไหลของแฮช NTLM แบบคลิกเป็นศูนย์ที่ทิ้งไว้หลังจากที่ Microsoft แก้ไขข้อบกพร่องการเรียกใช้โค้ดจากระยะไกล (CVE-2026-21510) อย่างไม่สมบูรณ์ในเดือนกุมภาพันธ์

ตามที่ CERT-UA เปิดเผย กลุ่มจารกรรมทางไซเบอร์ APT28 ของรัสเซีย (หรือ UAC-0001 และ Fancy Bear) ใช้ประโยชน์จาก CVE-2026-21510 ในการโจมตีประเทศยูเครนและสหภาพยุโรปในเดือนธันวาคม 2025 โดยเป็นส่วนหนึ่งของห่วงโซ่การหาประโยชน์ที่กำหนดเป้าหมายข้อบกพร่องของไฟล์ LNK ด้วย (CVE-2026-21513)

Microsoft กล่าวว่าผู้โจมตีระยะไกลที่ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่ CVE-2026-32202 ในการโจมตีที่มีความซับซ้อนต่ำโดยการส่ง "ไฟล์ที่เป็นอันตรายไปยังเหยื่อซึ่งเหยื่อจะต้องดำเนินการ" สามารถ "ดูข้อมูลที่ละเอียดอ่อนบางอย่าง" บนระบบที่ไม่ได้รับแพตช์ได้

Akamai อธิบายเพิ่มเติมในรายงานเมื่อวันพฤหัสบดีว่าข้อบกพร่องด้านความปลอดภัยนี้สามารถนำไปใช้ในการโจมตีแบบพาสเดอะแฮชเพื่อขโมยแฮช NTLM (รหัสผ่านแบบแฮช) ซึ่งจะใช้ในภายหลังในการตรวจสอบสิทธิ์ในฐานะผู้ใช้ที่ถูกบุกรุก ทำให้ผู้โจมตีสามารถแพร่กระจายในด้านข้างผ่านเครือข่ายหรือขโมยข้อมูลที่ละเอียดอ่อนได้

Microsoft ยังติดธงข้อบกพร่อง CVE-2026-3220 ว่าเป็นช่องโหว่ในการโจมตีเมื่อวันอาทิตย์ หลังจากที่ BleepingComputer ติดต่อเมื่อสัปดาห์ที่แล้วเพื่อถามว่าทำไมคำแนะนำที่เผยแพร่ระหว่างแพตช์วันอังคารเดือนเมษายน 2569 จึงมีการประเมินความสามารถในการใช้ประโยชน์จาก 'Exploitation Detected' ในขณะที่ช่องโหว่ถูกตั้งค่าสถานะว่าไม่ถูกแสวงหาผลประโยชน์

เมื่อถามข้อมูลเพิ่มเติมเกี่ยวกับการโจมตี CVE-2026-32202 (รวมถึงแฮกเกอร์ APT28 ใช้ประโยชน์จากช่องโหว่แบบคลิกเป็นศูนย์นี้ด้วยหรือไม่) Microsoft บอกกับ BleepingComputer ว่าพวกเขาไม่ได้ระบุหลักฐานที่เชื่อมโยงกิจกรรม CVE นี้กับ APT28 โดยอิงจากสิ่งที่พวกเขาสังเกตเห็นจนถึงปัจจุบัน

Feds ได้รับคำสั่งให้แก้ไขภายในวันที่ 12 พฤษภาคม

เมื่อวันอังคาร CISA ได้เพิ่ม CVE-2026-32202 ลงในแค็ตตาล็อก Known Exploited Vulnerabilities (KEV) โดยสั่งให้หน่วยงาน Federal Civilian Executive Branch (FCEB) แก้ไขจุดสิ้นสุดและเซิร์ฟเวอร์ Windows ภายในสองสัปดาห์ภายในวันที่ 12 พฤษภาคม ตามที่ได้รับคำสั่งจาก Binding Operational Directive (BOD) 22-01

“ช่องโหว่ประเภทนี้เป็นเวกเตอร์การโจมตีบ่อยครั้งสำหรับผู้กระทำความผิดทางไซเบอร์และก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง” หน่วยงานความปลอดภัยทางไซเบอร์เตือน

"ใช้การบรรเทาตามคำแนะนำของผู้จำหน่าย ปฏิบัติตามคำแนะนำ BOD 22-01 ที่เกี่ยวข้องสำหรับบริการคลาวด์ หรือยุติการใช้งานผลิตภัณฑ์หากไม่มีการบรรเทาผลกระทบ"

แม้ว่า BOD 22-01 จะมีผลกับหน่วยงานรัฐบาลกลางของสหรัฐอเมริกาเท่านั้น CISA ได้กระตุ้นให้ทีมรักษาความปลอดภัยทั้งหมดจัดลำดับความสำคัญในการปรับใช้แพตช์สำหรับ CVE-2026-32202 และรักษาความปลอดภัยเครือข่ายขององค์กรโดยเร็วที่สุด

ผู้คุกคามยังใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยของ Windows สามช่องโหว่ที่เพิ่งเปิดเผยเมื่อเร็ว ๆ นี้ (เรียกว่า BlueHammer, RedSun และ UnDefend) ในการโจมตีที่มีเป้าหมายเพื่อให้ได้มาซึ่งระบบหรือสิทธิพิเศษของผู้ดูแลระบบระดับสูง โดยสองช่องโหว่หลังยังคงรอการแก้ไขอยู่

อัปเดต 30 เมษายน, 06:04 EDT:เพิ่มคำชี้แจงของ Microsoft

CISA เรียกร้องให้หน่วยงานรัฐบาลกลางแก้ไขช่องโหว่ที่สำคัญของ Windows ที่ถูกใช้ประโยชน์จากการโจมตีซีโรเดย์

99% ของสิ่งที่ Mythos พบนั้นยังไม่มีการแก้ไข

AI เชื่อมโยงศูนย์วันสี่วันไว้ในช่องโหว่เดียวที่ข้ามทั้งตัวเรนเดอร์และแซนด์บ็อกซ์ระบบปฏิบัติการ คลื่นแห่งการหาประโยชน์ใหม่ๆ กำลังมา

ที่การประชุมสุดยอดการตรวจสอบความถูกต้องโดยอิสระ (12 และ 14 พฤษภาคม) มาดูกันว่าการตรวจสอบความถูกต้องแบบอัตโนมัติและเต็มไปด้วยบริบทค้นหาสิ่งที่สามารถหาประโยชน์ได้ พิสูจน์ว่าการควบคุมยังคงอยู่ และปิดวงจรการแก้ไขได้อย่างไร

อ้างสิทธิ์ตำแหน่งของคุณ