Microsoft znalazł kolejny exploit drukarki, a ten nie jest jeszcze załatany

click fraud protection

Microsoftwyszczególnił nową lukę w zabezpieczeniach Okna Aplikacja bufora wydruku, umożliwienie hakerom wykonania złośliwego kodu z uprawnieniami ogólnosystemowymi. Błędy oprogramowania/problemy z bezpieczeństwem są dość powszechne w prawie każdym systemie operacyjnym, chociaż dotyczy to zwłaszcza systemów typu open source, takich jak Windows. Kiedy platforma jest otwarta dla prawie każdego, z której może korzystać i majstrować, istnieje większa szansa, że ​​coś pójdzie nie tak.

Ta najnowsza luka jest szczególnie interesująca, ponieważ jest to już drugi problem z buforem wydruku systemu Windows w ciągu miesiąca. Na początku lipca Microsoft ujawnił paskudny błąd o nazwie „PrintNightmare”. Pozwoliło to złym aktorom uzyskać zdalny dostęp dostęp do systemów korzystających z bufora wydruku, umożliwiający instalowanie szkodliwego oprogramowania, tworzenie dla siebie kont administratora oraz jeszcze. Widząc, jak Print Spooler jest instalowany na praktycznie każdym istniejącym komputerze z systemem Windows,

PrintNightmare miał potencjał, by być katastrofalnym. Na szczęście Microsoft szybko wydał aktualizację prawie wszystkich wersji systemu Windows i Windows Server, która na dobre załatała PrintNightmare.

Chociaż PrintNightmare może zniknąć, wydaje się, że inne wykryto problem z oprogramowaniem bufora wydruku. Jak zauważył Wiadomości o hakerach, Microsoft ma opublikowane informacje za nową lukę zatytułowaną „CVE-2021-34481”. Microsoft przyznał mu wynik CVSS 7,8 (wskazujący, że jest to duże zagrożenie bezpieczeństwa) i opisuje go w następujący sposób: „Luka umożliwiająca podniesienie uprawnień występuje, gdy usługa buforu wydruku systemu Windows niewłaściwie wykonuje uprzywilejowane operacje na plikach. Osoba atakująca, której uda się wykorzystać tę lukę, może uruchomić dowolny kod z uprawnieniami SYSTEM. Atakujący może wówczas zainstalować programy; przeglądać, zmieniać lub usuwać dane; lub utwórz nowe konta z pełnymi prawami użytkownika."

Dlaczego ta najnowsza luka w zabezpieczeniach nie jest tak zła jak PrintNightmare

Nie ma wątpliwości, że jest to coś, czego Microsoft potrzebuje, aby jak najszybciej załatać, ale są też dobre wieści. W przeciwieństwie do PrintNightmare, który może zostać uruchomiony zdalnie przez hakera, CVE-2021-34481 może zostać wykorzystany tylko wtedy, gdy ktoś ma fizyczny dostęp do komputera. Nie umniejsza to dotkliwości tego, co może się stać, jeśli CVE-2021-34481 zostanie wykonany, ale fakt, że nie można tego zrobić zdalnie, jest ogromnym atutem.

Firma Microsoft nadal bada tę lukę i nie ma ETA, kiedy zostanie wydana aktualizacja. W międzyczasie ludzie mogą się zabezpieczyć, tymczasowo wyłączając bufor wydruku, dopóki nie będzie dostępna poprawka. Aby to zrobić, otwórz Windows PowerShell, naciskając „Windows + X” na klawiaturze, a następnie kliknij „Windows PowerShell” w wyświetlonym menu podręcznym. Po otwarciu aplikacji wprowadź kod „Pobierz usługę — bufor nazw” i naciśnij „Enter” na klawiaturze, aby sprawdzić, czy bufor wydruku jest uruchomiony. Jeśli tak, wpisz „Stop-Service – Bufor nazwy – Siła” oraz "Set-Service -Name Spooler -StartupType wyłączony" do PowerShell, naciśnij Enter, a usługa przestanie działać. Uniemożliwi to użytkownikom drukowanie lokalnie i zdalnie, więc pamiętaj o tym, zanim to zrobisz.

Źródło: Wiadomości o hakerach, Microsoft

90-dniowy narzeczony: Yara Zaya pozornie ujawnia guzek w historii IG

O autorze