В кoмпaнии Microsoft прeдупрeдили o критичeскoй уязвимoсти в OС Windows, спoсoбнoй выпoлнять кoд чeрeз службу пeчaти. Брeшь былa oбнaружeнa в диспeтчeрe Print Spooler. Уязвимoсть пoзвoляeт услoвнoму злoумышлeннику зaпускaть шифр удаленно, маскируясь выполнением привилегированных операций с файлами.
Возможные последствия
Исполняя текущий, код хакер может почерпнуть доступ к установке и удалению определенных программ. Закругляйтесь получен и доступ к некоторым файлам с возможностью их редакции иль удаления. Есть и возможность создания новых учетных записей в системе с полными правами доступа.
Данная небезукоризненность есть во всех версиях Windows, просто так как Print Spooler устанавливается в системе после умолчанию. Наибольшим рискам подвержены серверные сборки, идеже могут быть атакованы и контроллеры домена.
В Microsoft рекомендуют назначить все обновленные средства безопасности, отключив службу диспетчера печати (spoolsv.exe). В крайнем случае, разве требуется данный функционал, рекомендуется остановить функцию удаленной печати.
Доступные пароли
До сего часа одна уязвимость Windows с найденных недавно связана с файлом диспетчера учетных записей безопасности (SAM). Йонас Ликкегаард, мастер на все руки по IT-безопасности, заметил, в чем дело? в исследуемой им версии Windows 11 был открыт на общего доступа файл с хешированными пользовательскими паролями SAM, посреди которых и ключи администратора.
Ликкегаард заявил, сколько хакер с ограниченными привилегиями доступа в теории может использовать критическую незащищенность и получить пароли пользователя. Позднее этого он сможет их осуществлять и для повышения своих полномочий, начиная с уровня локального пользователя по администратора с получением полного контроля по-над системой. Подобный взлом (бог) велел обеспечить в процессе обновления системы Windows.
В области словам эксперты, анализ уязвимости показал, что-то уязвимость есть во всех распространенных версиях Windows 11 и 10.
В корпорации сделано отреагировали на замеченную проблему, присвоив бреши идентификатор CVE-2021-36934. Специалисты Microsoft согласились с Ликкегаардом, как злоумышленник при желании может расколотить свои права доступа. Опять же они подчеркнули, что подобному способу взлома подвержены всегда ОС компании, начиная Windows 10 редакции 1809. Ответной мерой защиты достанет выпуск нового патча безопасности.
Нашли надвиг? Пожаловаться на содержание