CISA提醒联邦机构解决Windows漏洞

关键要点

  • CISA呼吁联邦机构修复Windows LSA欺骗漏洞(CVE-2022-26925)。
  • 不建议过早迁移到强证书用户映射,以避免影响联邦PKI生态系统。
  • 相关补丁修复多个权限提升漏洞。

根据的报道,网络安全和基础设施安全局(CISA)已提醒联邦机构和其他相关单位,必须在7月22日前解决Windows本地安全机构(LSA)中的一个欺骗漏洞(CVE-2022-26925)。该漏洞曾因微软原始更新导致的登录问题而暂时从CISA的已知利用漏洞目录中移除。根据CISA的说明,可以通过在域控制器上设置两个注册表键来避免这些登录问题。

此外,CVE-2022-26925的补丁也解决了一个活动目录服务的权限提升漏洞(CVE-2022-26923)和一个WindowsKerberos权限提升漏洞(CVE-2022-26931)。随着该更新计划于明年5月进入“完全强制执行”模式,CISA不建议机构过早向强证书用户映射过渡,因为这可能与联邦公钥基础设施(PKI)生态系统产生冲突。CISA表示:“我们与微软的跨机构工作组正在积极讨论,以寻求改进的前进路径。目前,CISA不建议机构追求强映射迁移。”

漏洞类型 | 漏洞编号 | 描述
—|—|—
LSA欺骗漏洞 | CVE-2022-26925 | 本地安全机构的欺骗漏洞
权限提升漏洞 | CVE-2022-26923 | 活动目录服务的权限提升漏洞
Kerberos权限提升漏洞 | CVE-2022-26931 | Windows Kerberos的权限提升漏洞

相关链接 – –

在保持慎重的同时,我们应持续关注此类重要安全问题,以确保系统的稳定和安全性。

Leave a Reply

Your email address will not be published. Required fields are marked *