Microsoft предупреждава потребителите на Windows за фатален непоправен недостатък в услугата Windows Print Spooler. Уязвимостта, наречена PrintNightmare, беше разкрита по-рано тази седмица, след като изследователите по грешка публикуваха уязвимост за доказателство за концепция (PoC). Въпреки че Microsoft не е класифицирала уязвимостта, тя позволява на хакерите да изпълняват отдалечен код с привилегии за цялата система, което е толкова критично и проблематично, колкото можете да получите в Windows.
Изследователи от Sangfor Публикувайте PoC, Изглежда грешка или недоразумение между изследователите и Microsoft. Тестовият код беше бързо изтрит, но не преди той вече да е бил раздвоен на GitHub.
Изследователите бяха Sangfor Планиране за подробности Множество уязвимости за 0-дневна услуга за печат на Windows Print Spooler на годишната конференция за сигурност на Black Hat по-късно този месец. Изглежда, че изследователите вярват, че Microsoft е отстранила тази уязвимост, след като компанията публикува корекции за отделен недостатък в Windows Print Spooler.
Отне няколко дни на Microsoft, за да издаде най-накрая сигнал за 0-дневен и спящ компютър Доклади Компанията предупреждава клиентите, че се експлоатира активно. Уязвимостта позволява на атакуващите да използват дистанционно изпълнение на код, така че злонамерените участници е вероятно да инсталират програми, да модифицират данни и да създават нови акаунти с пълни администраторски права.
Microsoft разпознава „Кодът, съдържащ уязвимостта, присъства във всички версии на Windows“, но не е ясно дали е използваем извън сървърните версии на Windows. Услугата Print Spooler е включена по подразбиране в Windows, включително клиентски версии на операционната система, контролери на домейни и много екземпляри на Windows Server.
Microsoft работи върху корекция, но докато тя не е налична, компанията препоръчва да деактивирате услугата Windows Print Spooler (ако това е опция за бизнеса) или да деактивира входящия отдалечен печат чрез групови правила. Агенция за киберсигурност и сигурност на инфраструктурата (CISA) препоръчвам Администраторите „деактивират услугата Windows Print Spooler на контролери на домейни и системи, които не печатат.“
Уязвимостите в услугата Windows Print Spooler представляват неприятности за системните администратори от години. Най-известният пример беше вирусът Stuxnet. Използван е Stuxnet Многобройни 0-дневни експлойти, включително недостатък на Windows Print Spooler, унищожиха няколко ирански ядрени центрофуги преди повече от десетилетие.
More Stories
Съобщава се, че Apple работи върху 90Hz Studio Display, iMac и iPad Air
Новото музикално приложение на Nintendo е клонинг на YouTube Music
2027 Pixel Tablet ‘3’ може да има втори USB-C порт