在网络安全形势日益严峻的今天,美国网络安全和基础设施安全局(CISA)于6月14日发出了一份紧急公告,要求美国联邦教育、科学及文化委员会下属的各机构在短短三周内,即截至7月4日,必须修补微软Windows 10和Windows 11系统中的关键漏洞,以防范潜在的黑客网络攻击。
这一安全漏洞的跟踪编号为CVE-2024-26169,存在于微软Windows Error Reporting错误处理机制中。这个漏洞的本质在于权限管理不当,允许本地攻击者在无需用户介入的情况下,轻易获得SYSTEM权限。SYSTEM权限是Windows操作系统中的最高权限,拥有此权限的攻击者可以执行几乎任何操作,包括访问敏感数据、安装恶意软件等。
微软公司在今年3月12日的“补丁星期二”活动中已经发布了针对该漏洞的修复补丁。然而,由于该漏洞的严重性,以及黑客持续利用此漏洞发起攻击的情况,微软官方并未公布漏洞的详细技术细节,以避免为黑客提供更多的攻击机会。
近期,赛门铁克安全研究人员发布了一份报告,揭示了该漏洞被黑客滥用的具体情况。报告指出,有证据表明,Black Basta勒索软件团伙(也被称为Cardinal网络犯罪团伙,或UNC4394和Storm-1811)的操作者很可能是利用CVE-2024-26169漏洞作为零日攻击的幕后黑手。
零日攻击是指利用软件或系统尚未被公众知晓的漏洞进行的攻击。这种攻击往往具有极高的隐蔽性和破坏性,因为受害者往往在没有及时修补漏洞的情况下就遭到了攻击。
研究人员在Black Basta的攻击样本中发现了CVE-2024-26169漏洞利用工具的变体。这些工具的编译时间戳显示,早在微软发布安全更新之前的14至85天,勒索软件组织就已经拥有了有效的漏洞利用程序。这表明黑客在微软发布补丁之前就已经掌握了利用该漏洞进行攻击的技术手段。
根据Corvus Insurance和网络安全公司Elliptic的研究,截至2023年11月,Black Basta已经从90多名受害者那里收取了至少1亿美元的赎金。这一数字令人震惊,也凸显了网络安全问题对企业和个人的巨大威胁。
因此,CISA的紧急公告不仅是对美国教育机构的提醒,更是对所有使用Windows系统的用户的一次警示。我们必须时刻保持警惕,及时修补系统漏洞,加强网络安全防护,以确保我们的数据安全和个人隐私不受侵犯。
-
微软
+关注
关注
4文章
6564浏览量
103942 -
WINDOWS
+关注
关注
3文章
3524浏览量
88398 -
网络安全
+关注
关注
10文章
3124浏览量
59583
发布评论请先 登录
相关推荐
评论