Обнаружены новые проблемы, связанные с Windows Print Spooler - «Новости» » Интернет технологии
sitename
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Gemini мог раскрывать данные пользователей через Google Calendar - «Новости»
Gemini мог раскрывать данные пользователей через Google Calendar - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Обнаружены новые проблемы, связанные с Windows Print Spooler - «Новости»

В прошлом месяце ИБ-специалисты нечаянно обнародовали PoC-эксплоит для опасной проблемы, связанной с работой службы Windows Print Spooler, которая является универсальным интерфейсом между ОС, приложениями и локальными или сетевыми принтерами, позволяя разработчикам приложений отправлять задания на печать.


В итоге для уязвимости был выпущен экстренный патч, который за неэффективность раскритиковали специалисты, однако в Microsoft заявили, что исправление работает как должно.


Но, как теперь сообщает издание Bleeping Computer, на этом проблемы Windows Print Spooler не окончены. ИБ-исследователь и создатель Mimikatz Бенджамин Делпи сообщил, что нашел способ злоупотребить обычным методом установки драйверов принтера в Windows и получить привилегии SYSTEM с помощью вредоносных драйверов. Причем этот способ работает даже в том случае, если администраторы приняли рекомендованные Microsoft меры по снижению рисков, ограничив установку драйверов принтера и отключив Point and Print.




Хотя новый метод локального повышения привилегий отличается от эксплоита, который называют PrintNightmare, Делпи говорит, что это очень похожие ошибки, и их стоит рассматривать как единое целое. Эксперт объясняет, что в прошлом Microsoft уже пыталась предотвращать подобные атаки, отказавшись от поддержки драйверов принтера версии 3. Но в итоге это вызвало проблемы, и Microsoft отказалась от этой идеи в июне 2017 года.


К сожалению, данная проблема, скорее всего, так и не будет исправлена, поскольку Windows должна позволять администратору устанавливать драйверы принтера, даже если те могут быть заведомо вредоносными. Кроме того, Windows должна позволять пользователям без прав администратора устанавливать на свои устройства подписанные драйверы для простоты использования. А именно этими нюансами и злоупотребил Делпи.


Также стоит сказать, что на этой неделе Microsoft поделилась рекомендациями по устранению новой уязвимости Print Spooler, которая имеет идентификатор CVE-2021-34481. Проблема тоже связана с повышением привилегий через Print Spooler, и ее обнаружил специалист Dragos Джейкоб Бейнс.


В отличие от проблемы PrintNightmare, эту уязвимость можно использовать для повышения привилегий только локально. Бейнс подчеркивает, что CVE-2021-34481 и PrintNightmare не связаны, и представляю собой разные баги.


В настоящее время об этой проблеме известно мало, в том числе о том, какие версии Windows перед ней уязвимы. Бейнс говорит лишь о том, что баг как-то связан с драйвером принтера, а все детали исследователь обещает рассказать 7 августа, во время выступления на конференции DEF CON.


В настоящее время Microsoft попросту рекомендует отключить Print Spooler на уязвимой машине.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В прошлом месяце ИБ-специалисты нечаянно обнародовали PoC-эксплоит для опасной проблемы, связанной с работой службы Windows Print Spooler, которая является универсальным интерфейсом между ОС, приложениями и локальными или сетевыми принтерами, позволяя разработчикам приложений отправлять задания на печать. В итоге для уязвимости был выпущен экстренный патч, который за неэффективность раскритиковали специалисты, однако в Microsoft заявили, что исправление работает как должно. Но, как теперь сообщает издание Bleeping Computer, на этом проблемы Windows Print Spooler не окончены. ИБ-исследователь и создатель Mimikatz Бенджамин Делпи сообщил, что нашел способ злоупотребить обычным методом установки драйверов принтера в Windows и получить привилегии SYSTEM с помощью вредоносных драйверов. Причем этот способ работает даже в том случае, если администраторы приняли рекомендованные Microsoft меры по снижению рисков, ограничив установку драйверов принтера и отключив Point and Print.
CSS
запостил(а)
Wallace
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: