新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
美國CISA示警Windows 內核存在漏洞並已遭攻擊利用
2024 / 12 / 18
編輯部
美國網路安全暨基礎設施安全局(CISA)近日警告聯邦機構,一個高風險的 Windows 內核漏洞(CVE-2024-35250)正遭受攻擊者積極利用。
該漏洞源於 Microsoft Kernel Streaming Service(MSKSSRV.SYS)元件中的不安全指針引用問題
,可讓本地攻擊者輕易提升至系統權限,無需使用者介入即可完成攻擊。
這個安全漏洞最早由 DEVCORE 研究團隊透過趨勢科技的零日漏洞計畫(Zero Day Initiative)回報給微軟。研究團隊更在今年的 Pwn2Own Vancouver 2024 駭客競賽首日,成功利用此漏洞入侵完整更新的 Windows 11 系統。
微軟已在 2024 年 6 月的例行修補程式中修復此漏洞。然而,四個月後,相關的概念驗證程式碼已在 GitHub 上公開。微軟在安全公告中表示:「成功利用此漏洞的攻擊者可獲得系統級別權限。」但目前公告尚未更新以反映該漏洞正遭受積極利用的情況。
除此之外,CISA 同時將另一個 Adobe ColdFusion 的嚴重漏洞(CVE-2024-20767)列入其已知遭利用漏洞(KEV)目錄。這個存取控制漏洞允許未經身份驗證的遠端攻擊者讀取系統及其他敏感文件。根據 SecureLayer7 的分析,若 ColdFusion 伺服器的管理面板暴露於網路上,攻擊者還可能繞過安全措施,執行任意檔案系統寫入操作。目前 Fofa 搜尋引擎追蹤到超過 145,000 台暴露於網路的 ColdFusion 伺服器。
根據 CISA 發布的作業指令(BOD)22-01,聯邦機構必須在三週內(1 月 6 日前)完成系統修補。CISA 強調:「這類漏洞經常被惡意網路攻擊者利用,對聯邦企業構成重大風險。」雖然 CISA 的 KEV 目錄主要針對美國聯邦機構發出警告,但也建議私營組織優先修補這些漏洞,以防範持續的攻擊。
本文轉載自bleepingcomputer。
Windows 內核
系統權限提升
Adobe ColdFusion
KEV 目錄
最新活動
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
2026.04.21
SEMI E187 半導體設備資安合規實踐研討會
2026.04.23
大世科南區【 IT 轉型實務研討會-解決人力困境與架構現代化】
2026.05.12
2026網路週
2026.05.14
資安新戰略研討會
看更多活動
大家都在看
前 CISA 局長等多位資安領袖聯合示警:企業須重新校準風險指標迎戰 AI 漏洞潮
Adobe 緊急修補 Acrobat Reader 零日漏洞 遭駭客利用長達四個月 攻擊鎖定能源產業
【實錄】2026必須關注的資安大趨勢
Palo Alto Networks 推出新世代信任安全解決方案 實現自動化並強化數位韌性
SailPoint 推出 Shadow AI 整治方案 即時監控未授權 AI 工具使用行為
資安人科技網
文章推薦
微軟4月Patch Tuesday修補169個漏洞,兩個零日漏洞遭公開並實際利用
四月大規模修補潮:逾50家廠商同步釋出更新,資安團隊迎來最繁忙修補週
nginx-ui 漏洞敲出 MCP 系統性盲點:AI 整合繼承權限、卻不繼承防護