PRKernel

Доставчик на новини в реално време в България, който информира своите читатели за последните български новини, събития, информация, пътувания, България.

Microsoft предупреждава за критичната уязвимост „PrintNightmare“ в Windows

Microsoft предупреждава за критичната уязвимост „PrintNightmare“ в Windows

Microsoft предупреждава потребителите на Windows за фатален непоправен недостатък в услугата Windows Print Spooler. Уязвимостта, наречена PrintNightmare, беше разкрита по-рано тази седмица, след като изследователите по грешка публикуваха уязвимост за доказателство за концепция (PoC). Въпреки че Microsoft не е класифицирала уязвимостта, тя позволява на хакерите да изпълняват отдалечен код с привилегии за цялата система, което е толкова критично и проблематично, колкото можете да получите в Windows.

Изследователи от Sangfor Публикувайте PoC, Изглежда грешка или недоразумение между изследователите и Microsoft. Тестовият код беше бързо изтрит, но не преди той вече да е бил раздвоен на GitHub.

Изследователите бяха Sangfor Планиране за подробности Множество уязвимости за 0-дневна услуга за печат на Windows Print Spooler на годишната конференция за сигурност на Black Hat по-късно този месец. Изглежда, че изследователите вярват, че Microsoft е отстранила тази уязвимост, след като компанията публикува корекции за отделен недостатък в Windows Print Spooler.

Отне няколко дни на Microsoft, за да издаде най-накрая сигнал за 0-дневен и спящ компютър Доклади Компанията предупреждава клиентите, че се експлоатира активно. Уязвимостта позволява на атакуващите да използват дистанционно изпълнение на код, така че злонамерените участници е вероятно да инсталират програми, да модифицират данни и да създават нови акаунти с пълни администраторски права.

Microsoft разпознава „Кодът, съдържащ уязвимостта, присъства във всички версии на Windows“, но не е ясно дали е използваем извън сървърните версии на Windows. Услугата Print Spooler е включена по подразбиране в Windows, включително клиентски версии на операционната система, контролери на домейни и много екземпляри на Windows Server.

READ  Треньорите на Pokemon Go показват впечатляващи трансфери в Деня на нападението на Hisuian Decidueye

Microsoft работи върху корекция, но докато тя не е налична, компанията препоръчва да деактивирате услугата Windows Print Spooler (ако това е опция за бизнеса) или да деактивира входящия отдалечен печат чрез групови правила. Агенция за киберсигурност и сигурност на инфраструктурата (CISA) препоръчвам Администраторите „деактивират услугата Windows Print Spooler на контролери на домейни и системи, които не печатат.“

Уязвимостите в услугата Windows Print Spooler представляват неприятности за системните администратори от години. Най-известният пример беше вирусът Stuxnet. Използван е Stuxnet Многобройни 0-дневни експлойти, включително недостатък на Windows Print Spooler, унищожиха няколко ирански ядрени центрофуги преди повече от десетилетие.