freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CISA命令美国联邦机构在7月22日前为CVE-2022-26925打补丁
2022-07-05 13:14:15
所属地 上海

近日,美国网络安全和基础设施安全局CISA再次将CVE-2022-26925漏洞添加到已知漏洞目录中,并命令联邦文职行政部门FCEB在7月22日前按规定执行修复。CVE-2022-26925漏洞允许未经身份验证的攻击者能够在匿名模式下通过NTLM的身份验证,这可能会导致攻击者夺取整个域的控制权。

据悉在今年5月,CISA曾将CVE-2022-26925 Windows LSA添加在“已知漏洞目录”中,并发布了强制修复的命令,但很快CISA就将这条公告删除。原因微软2022年5月的周二补丁虽然声称解决了CVE-2022-26925漏洞,但在安装后该问题仍然没有彻底解决。

CISA 在该问题的公告中写道:“ 2022年5月10日的微软常规更新中存在域控制器部署认证失败的问题,该问题可能导致企业可能会在服务器或客户端遇到服务的认证失败,如网络策略服务器(NPS)、路由和远程访问服务(RRAS)、Radius、可扩展认证协议(EAP)和受保护可扩展认证协议(PEAP)都会受到影响。”

微软在6月向CISA通报了问题的解决方案。根据美国联邦约束性操作指令(BOD)22-01,为了减少已知被利用的漏洞的重大风险,美国联邦文职行政部门FCEB必须在7月22日之前解决已发现的漏洞,以保护其网络免受利用目录中的缺陷的攻击。

网络安全专家们还建议私营机构审查该漏洞目录并解决其基础网络架构中的漏洞。

# 网络安全 # 安全漏洞 # NTLM
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者