Exploit dnia zerowego w usłudze drukarki Windows zagraża obecnie całym sieciom - w ten sposób możesz się chronić.
Obecnie w obiegu znajduje się niebezpieczny exploit, który zagraża wielu wersjom systemu Windows, który opiera się na luce bezpieczeństwa w usługach drukarki. Niezbędna aktualizacja zabezpieczeń jest obecnie w toku, ale znane jest tymczasowe rozwiązanie, w jaki administratorzy mogą chronić systemy, których dotyczy luka.
Lukę w zabezpieczeniach można znaleźć w usłudze bufora drukarki Windows. Dotyczy to wszystkich wersji systemu Windows 7 SP1 aż do wariantu Server 2019. Badacze bezpieczeństwa wskazali, że z powodzeniem zaatakowali nim nawet całkowicie załatane wersje systemu Windows Server 2019.
Po udanym ataku możliwe jest wykonanie złośliwego kodu z uprawnieniami systemowymi. Co gorsza: jeśli serwer domeny zostanie zaatakowany, atakujący mogą zainfekować sieć i zainfekować inne komputery złośliwym oprogramowaniem i innym złośliwym oprogramowaniem.
Według raportu CERT (Carnegie Mellon University) atakujący musi jednak zostać uwierzytelniony. W takim przypadku osoba atakująca może bezpośrednio wykorzystać lukę w zabezpieczeniach i podporządkować system operacyjny sterownikowi, który został przepisany złośliwym kodem, i wykonać go przy użyciu uprawnień systemowych. Badacze bezpieczeństwa mówią o krytycznym błędzie.
Kolejnym problemem jest to, że eksperci Sangfor nieumyślnie opublikowali kod exploita dla luki – stało się to w trakcie przygotowań do konferencji hakerskiej Black Hat w sierpniu 2021 roku. Dopiero po publikacji okazało się, że kod nie był przeznaczony do zamknięty Istnieje luka, ale nowa luka - od tego czasu krąży exploit zero-day.
Microsoft nie ogłosił jeszcze łaty dla tej luki. Jednak dopóki luka nie zostanie zaktualizowana, administratorzy systemu mogą dezaktywować usługę bufora wydruku, aby odpowiednio chronić systemy
Leave a Reply