Nowości

Wyłącz bufor wydruku systemu Windows, aby zapobiec włamaniom, mówi Microsoft klientom

Wyłącz bufor wydruku systemu Windows, aby zapobiec włamaniom, mówi Microsoft klientom

Obrazy Getty

Microsoft natrafił na kolejną przeszkodę w swoich wysiłkach mających na celu zablokowanie bufora wydruku systemu Windows, ponieważ producent oprogramowania ostrzegł w czwartek klientów, aby wyłączyli usługę, aby zawierała nową lukę, która pomaga atakującym wykonać złośliwy kod na w pełni załatanych maszynach.

Luka jest trzecią usterką związaną z drukarką w systemie Windows, która wyszła na światło dzienne w ciągu ostatnich pięciu tygodni. Opublikowana w czerwcu przez Microsoft łatka dotycząca luki w zdalnym wykonywaniu kodu nie naprawiła podobnej, ale odrębnej luki o nazwie PrintNightmare, która umożliwiała również atakującym uruchamianie złośliwego kodu na w pełni załatanych maszynach. Nawet po wydaniu przez Microsoft niezaplanowanej łatki dla PrintNightmare poprawka nie zapobiegała exploitom na komputerach korzystających z określonych konfiguracji.

Przynieś własny sterownik drukarki

W czwartek Microsoft ostrzegł o nowej luce w buforze wydruku Windows. Błąd związany z eskalacją uprawnień, śledzony jako CVE-2021-34481, umożliwia hakerom, którzy mają już możliwość uruchamiania złośliwego kodu z ograniczonymi prawami systemowymi, podniesienie tych praw. Podniesienie uprawnień umożliwia kodowi dostęp do wrażliwych części systemu Windows, dzięki czemu złośliwe oprogramowanie może działać przy każdym ponownym uruchomieniu komputera.

„Luka umożliwiająca podniesienie uprawnień występuje, gdy usługa Windows Print Spooler niewłaściwie wykonuje uprzywilejowane operacje na plikach” — napisał Microsoft w czwartkowym poradniku. „Atakujący, który z powodzeniem wykorzysta tę lukę, może uruchomić dowolny kod z uprawnieniami SYSTEM. Atakujący może wówczas zainstalować programy; przeglądać, zmieniać lub usuwać dane; lub utwórz nowe konta z pełnymi prawami użytkownika.”

Microsoft powiedział, że atakujący musi najpierw mieć możliwość wykonania kodu na zaatakowanym systemie. Doradztwo ocenia exploity na wolności jako „bardziej prawdopodobne”. Firma Microsoft nadal doradza klientom instalowanie wydanych wcześniej aktualizacji zabezpieczeń. Bufor wydruku to oprogramowanie, które zarządza wysyłaniem zadań do drukarki poprzez tymczasowe przechowywanie danych w buforze i przetwarzanie zadań sekwencyjnie lub według priorytetów zadań.

„Obejściem tej luki jest zatrzymanie i wyłączenie usługi Bufor wydruku” — czytamy w czwartkowym zaleceniu. Udostępnia kilka metod, z których mogą skorzystać klienci.

Luka została odkryta przez Jacoba Bainesa, badacza luk w firmie Dragos. Baines ma wygłosić prelekcję na konwencie hakerów Defcon w przyszłym miesiącu, zatytułowanym Bring Your Own Print Driver Vulnerability. Streszczenie dla prezentacji to:

Co możesz zrobić jako osoba atakująca, gdy znajdziesz się jako nisko uprzywilejowany użytkownik systemu Windows bez dostępu do SYSTEMU? Zainstaluj wrażliwy sterownik druku! Podczas tego wykładu dowiesz się, jak wprowadzić podatne na ataki sterowniki druku do w pełni załatanego systemu. Następnie, korzystając z trzech przykładów, dowiesz się, jak wykorzystać podatne sterowniki do eskalacji do SYSTEMU”.

W e-mailu Baines powiedział, że w czerwcu zgłosił Microsoftowi lukę w zabezpieczeniach i nie wie, dlaczego Microsoft opublikował teraz zalecenie.

„Byłem zaskoczony informacją, ponieważ była bardzo nagła i nie była związana z terminem, który im podałem (7 sierpnia), ani nie została wydana z łatką” – napisał. „Jedna z tych dwóch rzeczy (publiczne ujawnienie przez badacza lub dostępność łatki) zwykle skłania do publicznego powiadomienia. Nie jestem pewien, co zmotywowało ich do opublikowania porady bez łatki. Zwykle jest to sprzeczne z celem programu ujawniającego. , ze swojej strony nie ujawniłem publicznie szczegółów luki i nie ujawnię ich do 7 sierpnia. Być może widzieli szczegóły opublikowane gdzie indziej, ale ja nie.”

Microsoft powiedział, że pracuje nad poprawką, ale nie przedstawił harmonogramu jej wydania.

Baines określił powagę luki jako „średnią”.

„Ma wynik CVSSv3 równy 7,8 (lub wysoki), ale pod koniec dnia jest to tylko eskalacja uprawnień lokalnych” – wyjaśnił. „Moim zdaniem sama luka ma kilka interesujących właściwości, które sprawiają, że jest warta dyskusji, ale w systemie Windows cały czas pojawiają się nowe problemy z eskalacją uprawnień lokalnych”.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook