...
🧑 💻 Piszemy artykuły o gadżetach, komputerach, samochodach, grach i hobby. Przydatne recenzje o najciekawszych

Badacze znajdują nową lukę w systemie Windows, przypadkowo informują hakerów, jak z niej korzystać

2

Microsoft

W czerwcu Microsoft załatał krytyczną lukę o nazwie CVE-2021-1675. Ta luka umożliwiła hakerom przejęcie zdalnej kontroli nad komputerami za pośrednictwem systemu bufora wydruku — dość przerażające rzeczy! Niestety, badacze z chińskiej firmy technologicznej Sangfor udostępnili podobny exploit o nazwie PrintNightmare po tym, jak powiedzieli hakerom, jak wykorzystać nieodkryty wcześniej błąd.

Aktualizacja, 7.07.21, 11:29 czasu wschodniego: Microsoft wysyła teraz awaryjną aktualizację, aby załatać lukę PrintNightmare. Ta aktualizacja obejmuje większość wersji systemu operacyjnego Windows, w tym Windows 7.

Jak to się stało? Cóż, Sangfor przygotowuje się do zorganizowania konferencji na temat systemu drukarek Windows, który zawsze był podatny na ataki hakerów. Aby przygotować ludzi do tej konferencji, Sangfor zdecydował się opublikować Proof of Concept (POC) wyjaśniający, jak działa ostatnio zaktualizowany CVE-2021-1675 i wszystkie niebezpieczne rzeczy, które można z nim zrobić.

Ale ci badacze nie bawili się CVE-2021-1675. Okazuje się, że odkryli podobną lukę w buforze wydruku systemu Windows o nazwie PrintNightmare — który teraz nosi pochlebny przydomek CVE-2021-34527. Publikując POC na PrintNightmare, Sangfor skutecznie nauczył hakerów, jak wykorzystać niebezpieczny błąd zero-day w systemie Windows.

Według Microsoftu PrintNightmare wpływa na wszystkie wersje systemu Windows. Jest to błąd w buforze wydruku systemu Windows — skomplikowanym narzędziu, którego system Windows używa między innymi do żonglowania harmonogramami drukowania. Hakerzy wykorzystujący tę lukę uzyskują pełną kontrolę nad systemem, z możliwością uruchamiania dowolnego kodu, instalowania oprogramowania i zarządzania plikami.

W poście Microsoft Security Response Center z 1 czerwca firma stwierdziła, że ​​hakerzy muszą zalogować się do komputera przed uruchomieniem exploita PrintNightmare (co oznacza, że ​​najbardziej narażone mogą być firmy, biblioteki i inne organizacje z dużymi sieciami). Microsoft twierdzi, że hakerzy aktywnie wykorzystują PrintNightmare do włamywania się do systemów, więc zainteresowane strony powinny podjąć kroki w celu złagodzenia problemu.

Obecnie jednak jedynym sposobem obrony komputera przed PrintNightmare jest wyłączenie funkcji drukowania, takich jak bufor wydruku. Ten środek ostrożności może być niemożliwy w organizacjach, w których sieci drukowania są koniecznością, ale możesz dowiedzieć się, jak wykonać te kroki w Microsoft Security Response Center.

Źródło: Microsoft za pośrednictwem Bleeping Computer, Forbes

Źródło nagrywania: www.reviewgeek.com

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów