Свежий баг в Windows Print Spooler уже находится под атаками - «Новости» » Интернет технологии
sitename
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Свежий баг в Windows Print Spooler уже находится под атаками - «Новости»

Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) предупредили, что уязвимость в компоненте Windows Print Spooler, исправленная Microsoft в феврале 2022 года, активно эксплуатируется хакерами.


Проблема, о которой идет речь, отслеживается под идентификатором CVE-2022-22718 (7,8 балла по шкале CVSS) и, по данным Microsoft,  затрагивает все версии Windows. При этом в компании не разглашали практически никаких технических подробностей бага, сообщалось лишь о том, что злоумышленники могут использовать уязвимость локально, в атаках низкой сложности и без какого-либо взаимодействия с пользователем.


Стоит напомнить, что в прошлом году Microsoft долго (и не всегда успешно) боролась с различными багами в Print Spooler, включая критическую уязвимость PrintNightmare, допускающую удаленное выполнение произвольного кода. Тогда, после случайной утечки технических деталей бага и PoC-эксплоита, специалисты CISA предупредили администраторов, что тем необходимо срочно отключить службу Print Spooler на контроллерах домена и системах, не используемых для печати, чтобы блокировать потенциальные атаки.


Теперь о характере атак на CVE-2022-22718 и личностях стоящих за ними злоумышленников, почти ничего не сообщается, так как власти, очевидно, пытаются предотвратить дальнейшую эксплуатацию проблемы другими хак-группами.


Кроме того, на этой неделе в каталог известных эксплуатируемых уязвимостей CISA были добавлены и две другие проблемы, правда датированные 2018 и 2019 годами:



  • CVE-2018-6882 (6,1 балла по шкале CVSS) — XSS-уязвимость в Zimbra Collaboration Suite (ZCS);

  • CVE-2019-3568 (9,8 баллов по шкале CVSS) — уязвимость переполнения буфера стека в WhatsApp VOIP.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) предупредили, что уязвимость в компоненте Windows Print Spooler, исправленная Microsoft в феврале 2022 года, активно эксплуатируется хакерами. Проблема, о которой идет речь, отслеживается под идентификатором CVE-2022-22718 (7,8 балла по шкале CVSS) и, по данным Microsoft, затрагивает все версии Windows. При этом в компании не разглашали практически никаких технических подробностей бага, сообщалось лишь о том, что злоумышленники могут использовать уязвимость локально, в атаках низкой сложности и без какого-либо взаимодействия с пользователем. Стоит напомнить, что в прошлом году Microsoft долго (и не всегда успешно) боролась с различными багами в Print Spooler, включая критическую уязвимость PrintNightmare, допускающую удаленное выполнение произвольного кода. Тогда, после случайной утечки технических деталей бага и PoC-эксплоита, специалисты CISA предупредили администраторов, что тем необходимо срочно отключить службу Print Spooler на контроллерах домена и системах, не используемых для печати, чтобы блокировать потенциальные атаки. Теперь о характере атак на CVE-2022-22718 и личностях стоящих за ними злоумышленников, почти ничего не сообщается, так как власти, очевидно, пытаются предотвратить дальнейшую эксплуатацию проблемы другими хак-группами. Кроме того, на этой неделе в каталог известных эксплуатируемых уязвимостей CISA были добавлены и две другие проблемы, правда датированные 2018 и 2019 годами: CVE-2018-6882 (6,1 балла по шкале CVSS) — XSS-уязвимость в Zimbra Collaboration Suite (ZCS); CVE-2019-3568 (9,8 баллов по шкале CVSS) — уязвимость переполнения буфера стека в WhatsApp VOIP.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: