HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.05.2020, 12:10
alexzir
Постоянный
Регистрация: 29.10.2019
Сообщений: 473
Провел на форуме:
108647

Репутация: 22
По умолчанию

Два исследователя в области кибербезопасности раскрыли информацию об уязвимости (printdemon-cve-2020-104) в службе печати Windows.

Примечательно, что эта брешь затрагивает все версии операционной системы, начиная с самых древних — Windows NT 4 (релиз состоялся в 1996 году). Проблема безопасности получила имя PrintDemon, она затрагивает основной компонент Windows Print Spooler, отвечающий за управление операциями печати.

Сама уязвимая служба ОС призвана отправлять данные на печать соответствующему устройству, подключённому через порт USB. В своём отчёте специалисты утверждают, что выявленная уязвимость позволяет получить контроль над внутренним механизмом Printer Spooler.

К счастью, баг нельзя использовать для удалённой атаки по сети.

PrintDemon является типичной брешью локального повышения прав в системе (LPE). На деле это значит, что атакующий с низкими привилегиями может получить права администратора с помощью простой команды PowerShell.

Опасность дыры в службе печати обусловлена её доступностью любому приложению, которое хочет распечатать файл. Никаких ограничений при этом операционная система не накладывает.

Таким образом, злоумышленник может создать задание на печать, в ходе этого процесса будет задействован файл (например, локальный DLL).

Далее атакующий запускает печать, специально приводит к сбою Print Spooler и позволяет процессу возобновиться.

В этом случае операция уже будет наделена правами SYSTEM, которые позволят перезаписывать любой файл на компьютере.

Эксперты с помощью обнаруженной уязвимости установили в тестовую систему бэкдор. На GitHub, кстати, доступен PoC-код эксплойта. Однако переживать по поводу этого бага особо не стоит, поскольку Microsoft уже выпустила соответствующий патч. Он доступен в майском наборе обновлений.

P.S. правда, мелкомягкие скромно умолчали, что пользователи старых версий останутся без защиты, но это мелочи :-(

 
Ответить с цитированием

  #2  
Старый 16.05.2020, 16:49
CKAP
Постоянный
Регистрация: 09.10.2015
Сообщений: 653
Провел на форуме:
210968

Репутация: 8


По умолчанию

Мда.. Принтера это Ахелесова пята что ли? Ааа.. не есче же с ярлыками были фокусы.. да и в принципи любой левоногий процесс затронувший ядро (для продолжения работы необходимо перезагрузить ваш компьютер) получает права админа и по сути мина. + Лец условие/соглашение, не дебажить, аяяй. Взять тех же игроделов с их античит .. ебон бобан.
 
Ответить с цитированием

  #3  
Старый 17.05.2020, 10:07
altblitz
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме:
2764047

Репутация: 759


По умолчанию

Где они в постинге, распечатанные фота с нагими девушко-парняшами из утробы Windows Print Spoler?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.