Исследователи находят новый эксплойт в Windows и случайно рассказывают хакерам, как им пользоваться — компьютерщик обзора

Темное статичное изображение логотипа Windows.Microsoft

В июне Microsoft исправила уязвимость с критическим рейтингом под названием CVE-2021-1675. Эта уязвимость позволяла хакерам получать удаленный контроль над ПК через систему диспетчера очереди печати — довольно пугающая вещь! К сожалению, исследователи китайской технологической компании Sangfor установили аналогичный эксплойт под названием Распечатать на свободе после того, как рассказали хакерам, как воспользоваться ранее не обнаруженной ошибкой.

Как это случилось? Что ж, Sangfor готовится провести конференцию по системе принтеров Windows, которая всегда была уязвима для хакеров. Чтобы подготовить людей к этой конференции, Sangfor решил опубликовать Доказательство концепции (POC), объясняющий, как работает недавно исправленный CVE-2021-1675, и все опасные вещи, которые вы можете с ним делать.

Но эти исследователи не играли с CVE-2021-1675. Оказывается, они обнаружили аналогичную уязвимость в диспетчере очереди печати Windows под названием Распечатать— который теперь носит лестное прозвище CVE-2021-34527. Публикуя POC на PrintNightmare, Sangfor эффективно научил хакеров, как воспользоваться опасной ошибкой нулевого дня в системе Windows.

Microsoft присвоила CVE-2021-34527 уязвимость удаленного выполнения кода, которая влияет на диспетчер очереди печати Windows. Получите больше информации здесь: https://t.co/OarPvNCX7O

— Microsoft Security Intelligence (@MsftSecIntel). 2 июля 2021 г.

PrintNightmare влияет на все версии Windows, согласно Microsoft. Это ошибка в диспетчере очереди печати Windows — сложном инструменте, который Windows использует, помимо прочего, для манипулирования расписаниями печати. Хакеры, использующие эту уязвимость, получают полный контроль над системой, с возможностью запускать произвольный код, устанавливать программное обеспечение и управлять файлами.

1 июня Центр поддержки безопасности Майкрософт post, компания заявляет, что хакерам необходимо войти в ПК перед запуском эксплойта PrintNightmare (это означает, что предприятия, библиотеки и другие организации с большими сетями могут быть наиболее уязвимыми). Microsoft заявляет, что хакеры активно используют PrintNightmare для компрометации систем, поэтому заинтересованные стороны должны предпринять шаги, чтобы смягчить проблему.

Однако в настоящее время единственный способ защитить компьютер от PrintNightmare — отключить функции печати, такие как диспетчер очереди печати. Эта мера предосторожности может оказаться невозможной в организациях, где сети печати необходимы, но вы можете узнать, как их предпринять, на Центр поддержки безопасности Майкрософт.

Источник: Microsoft через Пищевой компьютер, Forbes

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *