ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

03.07.2021, 11:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 108647
Репутация:
22
|
|
Microsoft предупредила пользователей о неисправленной критической уязвимости в службе диспетчера печати Windows. Речь идёт об уязвимости PrintNightmare, о которой стало известно несколько дней назад, когда исследователи по ошибке опубликовали PoC-эксплойт для её эксплуатации. Хотя Microsoft не оценила серьёзность этой бреши, она позволяет осуществить удалённое выполнение кода с системными привилегиями, что является серьёзной проблемой.
Изображение: Alex Castro / The Verge
Исследователи из Sangfor опубликовали PoC-эксплойт, что, по всей видимости, было ошибкой или недопониманием между ними и Microsoft. Хотя эксплойт был быстро удалён, очевидно, что некоторые пользователи GitHub успели его скачать. Исследователи планировали подробно рассказать о многочисленных уязвимостях в спулере печати Windows на ежегодной конференции по информационной безопасности Black Hat, которая состоится в конце этого месяца. Похоже, что исследователи думали, что Microsoft исправила уязвимость PrintNightmare недавним патчем, но на самом деле была исправлена другая уязвимость, также затрагивающая подсистему печати.
Microsoft потребовалось несколько дней, прежде чем было официально объявлено, что уязвимость PrintNightmare продолжает представлять угрозу и даже используется злоумышленниками на практике. Поскольку уязвимость позволяет осуществить удалённое выполнение кода с правами администратора, злоумышленники могут использовать её для выполнения разных задач, в том числе распространения вредоносного программного обеспечения и кражи данных жертвы.
Microsoft подтвердила, что уязвимость затрагивает все версии Windows, но неясно, может ли она использоваться в клиентских версиях операционной системы или же касается исключительно серверных версий ОС. Служба диспетчера печати активирована по умолчанию в Windows, в том числе в клиентских версиях ОС, контроллерах домена и многих редакциях Windows Server. Microsoft работает над исправлением, и пока оно не будет выпущено, пользователям рекомендуется отключить службу Windows Print Spooler или отключить возможность удалённой отправки документов на печать с помощью групповых политик.
Источник: https://3dnews.ru/1043409/microsoft-...printnightmare
ПыСы: На BleepingComputers в статье упоминают CVE-2021-34527, о которой на ачате уже писали, но нынешняя проблема связана с совершенно другой уязвимостью.
|
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|