![]()
微軟與美國網絡安全和基礎設施安全局(CISA)近日就一個已被攻擊者主動利用的Windows Shell欺騙漏洞發出警告。目前尚不清楚攻擊者的具體身份,但俄羅斯黑客是主要嫌疑方。
CISA已要求所有聯邦機構在5月12日前修補該漏洞(編號CVE-2026-32202)。根據微軟的安全公告,該漏洞可能導致敏感數據泄露,但攻擊者無法借此完全控制系統。
然而,一位安全專家警告稱,從微軟發現該漏洞到規定的修補截止日期之間存在較大時間差,這顯著增加了安全風險。
補丁缺口帶來的隱患
安全公司Menlo的首席信息安全官Lionel Litty指出,CVE-2026-21510的不完整補丁導致了CVE-2026-32202漏洞的出現,這進一步加劇了問題的嚴重性。"多年來這種情況屢見不鮮——廠商在處理漏洞時不夠徹底,導致某些變體沒有被完全修復。通常情況下,主要漏洞已被處理,但仍存在一些衍生影響。"這也意味著,在新補丁開發完成之前,完整修復方案將進一步推遲。
Litty指出,最大的問題在于所謂的"補丁缺口"。他解釋說,首先存在廠商發現漏洞到發布補丁之間的時間差,其次是補丁發布后到各組織完成更新之間的時間差。例如,如果某次更新會打斷用戶的正常工作,用戶可能會抗拒安裝。"我們在平臺上觀察到,許多用戶數周甚至數月都不進行更新。"
他也承認,廠商本身的響應效率已經較高,但他表示:"作為一名首席信息安全官,我必須權衡對用戶造成多大程度的影響。"
14天修補窗口是否合理?
Info-Tech研究集團技術顧問Erik Avakian指出,CISA在設定修補截止日期時遵循了約束性操作指令(BOD)22-01的規定,該指令要求聯邦機構在14至21天內完成漏洞修補。
"在高風險漏洞利用的情況下,CISA可將截止日期縮短至3天,"他說,"但CVE-2026-32202的CVSS評分為4.3,即便該漏洞已被主動利用,這一評分也未達到觸發更快修補周期的政策門檻。因此CISA給出了14天的修補期限,符合其基于廠商評級的嚴格時間標準。"
他也承認,對于一個已在實際環境中被主動利用的漏洞,14天的修補窗口確實偏長。但他認為,未將其升級為緊急指令級修補周期(要求48至72小時內完成)的原因,除微軟的評級外,還涉及多方面因素。
Avakian進一步解釋:"首先,組織可以在不應用完整補丁的情況下,通過在防火墻邊界封鎖特定端口來降低風險。這類應對措施可在14天修補窗口期間有效控制風險,同時也為測試人員提供了更多時間,在正式上線前于測試或預發布環境中驗證補丁的正確性。"
其次,他表示:"快速修補系統是一回事,但倉促行事又是另一回事——如果操作失誤或補丁未經充分測試,可能導致關鍵系統和應用程序出現意外故障,帶來額外風險。"
Avakian認同,首席信息安全官正面臨艱難的平衡挑戰,需要在安全風險與系統穩定性之間尋求取舍。
AI加劇漏洞利用風險
正如Litty所指出的,當前形勢正在持續演變,生成式AI的興起將在未來帶來更多挑戰。"隨著AI成為問題的一部分,攻擊與防御之間的時間差正在不斷縮小,"他說。AI的普及使得技術能力有限的人也能更快速地利用系統漏洞,因此首席信息安全官不應再默認復雜攻擊只來自國家級黑客組織。組織內部需要轉變思維方式來應對這一現實。
"你不能再花幾周時間測試一次升級然后再實施,必須以更快的速度行動,"他說。
Q&A
Q1:CVE-2026-32202漏洞會造成什么危害?
A:根據微軟的安全公告,該漏洞可能導致攻擊者獲取敏感數據,但無法借此完全控制受影響的系統。目前該漏洞已被主動利用,CISA已要求美國聯邦機構在5月12日前完成修補。
Q2:為什么補丁缺口(Patch Gap)會增加安全風險?
A:補丁缺口指的是從廠商發現漏洞到用戶完成更新之間的時間差。這一缺口分為兩段:廠商發現漏洞到發布補丁,以及補丁發布后到組織實際完成更新。許多用戶因擔心更新影響正常工作,會推遲數周甚至數月才更新,導致系統長期暴露在風險之中。
Q3:AI的發展會如何影響漏洞修補的緊迫性?
A:AI的普及使得技術能力較弱的人也能更快速地發動網絡攻擊,攻擊門檻大幅降低。這意味著組織不能再假設復雜攻擊只來自國家級黑客,必須加快補丁測試和部署的速度,改變"慢慢測試再上線"的傳統思維方式。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.