Перейти к содержанию

PrintNightmare (CVE-2021-34527) – уязвимость в диспетчере печати


Рекомендуемые сообщения

В конце июня исследователи по безопасности начали активно обсуждать уязвимость в диспетчере очереди печати Windows (Print Spooler), получившую название PrintNightmare. Изначально предполагалось, что июньский патч от Microsoft, вышедший в очередной вторник патчей, избавляет от этой проблемы. Однако сейчас стало очевидно, что на самом деле речь идет о двух уязвимостях — CVE-2021-1675 и CVE-2021-34527, и заплатка помогает только против первой. При этом потенциально злоумышленники могут использовать их для захвата контроля над любым сервером или компьютером на базе Windows, поскольку диспетчер очереди печати включен по умолчанию на всех системах. Microsoft официально относит название PrintNightmare только ко второй уязвимости, но во многих источниках обе проходят под одним кодовым именем.

Впрочем, есть и хорошие новости: наши эксперты внимательно изучили уязвимости и убедились, что теперь защитные продукты «Лаборатории Касперского» успешно выявляют попытки эксплуатации этих уязвимостей и защищают от них — в частности, благодаря технологиям предотвращения эксплуатации уязвимостей и защиты на основе анализа поведения.

Почему уязвимость PrintNightmare особенно опасна

Тут играют роль два фактора. Во-первых, как уже отмечено выше, сервис Windows Print Spooler по умолчанию включен на всех Windows-системах. В том числе, например, на контроллерах доменов и на машинах с правами администраторов системы.

Во-вторых, из-за недопонимания между несколькими командами исследователей и, похоже, в целом по случайности в сети были опубликованы материалы, демонстрирующие возможность эксплуатации PrintNightmare (proof of concept). Исследователи были уверены, что проблема уже решена июньским патчем, — и поспешили поделиться своим исследованием с сообществом экспертов. Но выяснилось, что, несмотря на обновление, эксплойт все еще представляет опасность, поскольку уязвимостей оказалось не одна, а две. PoC незамедлительно удалили, но многие успели с ними ознакомиться. Вероятно, среди этих многих были и злоумышленники. Так что эксперты «Лаборатории Касперского» предвидят рост попыток эксплуатации PrintNightmare.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Электронная почта, к которой есть доступ через веб-интерфейс, — это очень удобно. Вот только всегда имеет смысл держать в голове, что злоумышленники охотятся за доступом к корпоративным почтовым ящикам, и однажды в него может заглянуть посторонний.
      Получив доступ к вашему ящику, злоумышленники могут использовать его для дальнейшей BEC-атаки, и ваша почтовая корреспонденция сильно увеличивает ее успех. Понятное дело, существуют различные защитные технологии, и все надеются на то, что до их почты злодеи не доберутся. Но однажды ошибиться и поддаться на уловку фишеров может каждый. Так что на всякий случай имеет смысл минимизировать возможные проблемы и заранее убрать из ящика письма, которые вы бы не захотели показывать чужакам. Рассказываем, что следует удалять в первую очередь.
      Данные для аутентификации
      Пересылка паролей незашифрованной электронной почтой вообще плохая практика — именно поэтому большинство современных сервисов присылают даже не временный пароль, а уникальную ссылку на интерфейс для его смены. Однако во многих компаниях пересылка пароля почтой все еще практикуется, особенно когда речь идет о доступе к каким-то внутренним сервисам или ресурсам. Более того, иногда сотрудники сами себе отправляют пароли, логины, ответы на секретные вопросы — чтобы не забыть.
      Такие письма злоумышленники ищут в первую очередь: доступ к корпоративным ресурсам позволит им развить атаку или получить дополнительную информацию для манипуляций при помощи социальной инженерии.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С каждой версией iOS разработчики стараются все лучше защищать пользовательские данные. При этом главный принцип остается неизменным: именно вы решаете, какой информацией делиться с тем или иным приложением. Чтобы помочь вам разобраться, какие права доступа можно давать без особой опаски, а какие запросы лучше отклонить, мы подготовили подробный обзор системы разрешений в новой iOS 15.
      Где найти настройки разрешений приложений в iOS 15
      Управлять разрешениями в iOS 15 можно несколькими способами. Система предлагает три варианта, и мы поговорим о каждом из них отдельно.
      Управление разрешениями при первом запуске приложения
      Каждое приложение при первом запуске просит разрешения на доступ к той или иной информации. Именно в этот момент удобнее всего указать, какими данными вы хотите с ним делиться, а какими нет. Но даже если вы случайно ответите «да» вместо «нет», например на просьбу определять ваше местоположение, — не беда, это исправимо.
      Настройка всех разрешений для конкретного приложения
      Иногда может быть удобнее увидеть и настроить сразу все разрешения для какого-то конкретного приложения. В таком случае перейдите в меню Настройки и промотайте его в самый низ — там вы найдете список всех установленных программ. Выбрав нужную, можно посмотреть, какие у нее есть права доступа, и при необходимости отозвать их.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Телемедицина обещает множество преимуществ: удаленный круглосуточный мониторинг жизненных показателей пациента; возможность узнать мнение опытных врачей даже в самых труднодоступных регионах; изрядную экономию времени и ресурсов, наконец. Благо в теории современный уровень технологий позволяет реализовать все это уже сейчас. Однако на практике телемедицина пока сталкивается с определенными трудностями.
      Наши коллеги, при помощи исследователей из Arlington Research, опросили представителей крупных медицинских компаний по всему миру о применении практик телемедицины. Они задавали вопросы о взглядах на развитие этого направления, а главное, о сложностях, с которыми врачи сталкиваются, пытаясь оказывать медицинские услуги удаленно.
      Утечки данных пациентов
      По свидетельству 30% опрошенных, практикующие врачи в их клиниках допускали компрометацию персональных данных пациентов в результате сеансов телемедицины. В современных условиях существования строгих законов об охране персональных данных утечки могут обернуться серьезными проблемами для медицинских учреждений. Причем как с точки зрения ущерба для репутации, так и в виде штрафов от регуляторов.
      Как исправить? Прежде чем брать на вооружение новый процесс на базе информационных технологий, имеет смысл провести внешний аудит, который сможет выявить его недостатки с точки зрения безопасности и приватности и помочь их ликвидировать.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мало какая профессия в сфере ИБ может сравниться по уровню каждодневной нагрузки с аналитиком в центре мониторинга информационной безопасности (Security Operations Center, SOC). Мы знаем это не понаслышке, поэтому уделяем особое внимание разработке инструментов, которые могут автоматизировать или облегчить его работу. Недавно мы обновили решение Kaspersky CyberTrace до состояния полноценной платформы Threat Intelligence (TI). В этом посте мы бы хотели наглядно показать, как аналитик SOC может применять этот инструмент для изучения цепочки атаки (Attack Kill Chain).
      Давайте представим, что с одной из рабочих станций в сети компании пользователь зашел на сайт. В потоках информации о киберугрозах URL этого сайта значится как вредоносный, поэтому инцидент выявляется защитными решениями, регистрируется системой управления событиями и информацией о безопасности (SIEM) и попадает в сферу внимания аналитика SOC, вооруженного Kaspersky CyberTrace.
      Выявление цепочки атаки
      В списке обнаруженных аномалий аналитик видит детект по данным из потока Malicious URL и решает присмотреться к нему поближе. Прямо из списка детектов доступна имеющаяся в потоке контекстная информация (IP-адрес, хеши связанных с этим адресом вредоносных файлов, вердикты защитных решений, данные сервиса whois и так далее). Но удобнее всего анализировать цепочку атаки при помощи графа (кнопка View on graph).
      Kaspersky CyberTrace: начало анализа атаки.
       
      View the full article
    • levseverov
      От levseverov
      Как лучше вставить внедрить на сайт kaspersky? Идея такая, на сайт "грузчики" нужно вставить ссылку и значок, что сайт безопасный и вирусы отсутствуют, это надо чтобы клиенты были лояльны так как сайт использует http вместо https !

      Сообщение от модератора kmscom Тема перемещена из раздела Опросы  
×
×
  • Создать...