هشدار فوری CISA: آسیب‌پذیری ارتقاء سطح دسترسی در ویندوز (CVE-2021-43226) توسط مهاجمان فعالانه مورد سوءاستفاده قرار گرفته است

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir CISA Logo

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) یک هشدار امنیتی اضطراری صادر کرده و آسیب‌پذیری ارتقاء سطح دسترسی در مایکروسافت ویندوز با شناسه CVE-2021-43226 را به کاتالوگ «آسیب‌پذیری‌های فعالانه مورد سوءاستفاده قرار گرفته» (KEV) خود اضافه کرده است. این آسیب‌پذیری که در درایور Common Log File System (CLFS) سیستم‌عامل ویندوز قرار دارد، خطری جدی برای محیط‌های سازمانی محسوب می‌شود و CISA به کلیه سازمان‌ها، به ویژه زیرساخت‌های حیاتی، دستور داده است که فوراً آن را وصله کنند.

جزئیات آسیب‌پذیری چیست؟

این نقص از نوع ارتقاء سطح دسترسی است و با نمره خطر ۷.۸ (بالا) طبق معیار CVSS، می‌تواند عواقب فاجعه‌باری داشته باشد.

چرا این تهدید مهم است؟

این آسیب‌پذیری به خصوص در محیط‌های سازمانی بسیار خطرناک است:

چگونه از خود محافظت کنیم؟

به‌روزرسانی فوری تنها راهکار قطعی است. CISA مهلت اجباری ۲۷ اکتبر ۲۰۲۵ را برای آژانس‌های فدرال و زیرساخت‌های حیاتی تعیین کرده است تا این نقص را برطرف کنند:

  1. اعمال وصله‌های مایکروسافت: تمامی سازمان‌ها باید فوراً از طریق Windows Update یا WSUS، به‌روزرسانی‌های امنیتی مایکروسافت را اعمال کنند.

  2. اولویت‌بندی سرورهای حیاتی: مدیران سیستم باید وصله کردن کنترل‌کننده‌های دامنه (Domain Controllers)، سرورهای فایل و سایر اجزای زیرساخت‌های حیاتی را در اولویت قرار دهند.

  3. اقدامات موقت: در صورت عدم توانایی در به‌روزرسانی فوری، استفاده از سیاست‌های کنترل برنامه (Application Control) و فعال‌سازی Windows Defender Exploit Guard به عنوان تدابیر موقت توصیه می‌شود.

  4. نظارت بر لاگ‌ها: تیم‌های امنیتی باید لاگ‌های سیستمی (Event ID 4656 و 4658) را برای هرگونه تلاش مشکوک برای دسترسی غیرمجاز به فایل‌های مرتبط با CLFS (مانند clfs.sys و clfsw32.dll) به دقت زیر نظر داشته باشند.

برچسب ها: ZeroDay, امنیت_سایبری, CISA , phishing, Chrome, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار

نوشته شده توسط تیم خبر.

چاپ