Microsoft издаде актуализация за PrintNightmare
В началото на този месец, хакери (от тези с белите шапки) от основана в Хонг Конг компания без да желаят управление за експлоатиране на незнайна до тогава накърнимост в Windows. Специалистите от Sanfor Technologies считали, че показали експлоатирането на CVE-2021-1675, проблем в Print Spooler, който бил адресиран от Microsoft в юнския Patch Tuesday. Оказало се обаче, че въпреки и обвързван с нея, казусът, който те показали бил различен. Отново става дума за сериозна накърнимост, която разрешава отдалеченото осъществяване на случаен код към системата посредством потребление на уязвимост в услугата за принтиране, който визира всички версии на Windows, само че това не било тъкмо CVE-2021-1675.
Microsoft реагираха бързо, като разгласиха съответни ограничения, чрез които засегнатите могат да лимитират действието на офанзивата до излизането на актуализация за новата накърнимост – CVE-2021-34527. Тази седмица компанията и кръпка за дупката в Print Spooler.
CVE-2021-34527 се явява сериозна накърнимост с оценка на риска (CVSS) 8.8 от 10, която разрешава осъществяване на код по далечен път на страна с ниски привилегии пред системата, слаба трудност на процеса по експлоатиране и без да се изисква деяние от потребителя (например да отвори файл или интернет връзка) за триумф на офанзивата. Успешната употреба на CVE-2021-34527 разрешава на атакуващата страна да придобие привилегии на SYSTEM, което ѝ разрешава общо взето всичко – четене, запис, заличаване на информация, инсталиране на стратегии и основаване на сметки.
Microsoft реагираха бързо, като разгласиха съответни ограничения, чрез които засегнатите могат да лимитират действието на офанзивата до излизането на актуализация за новата накърнимост – CVE-2021-34527. Тази седмица компанията и кръпка за дупката в Print Spooler.
CVE-2021-34527 се явява сериозна накърнимост с оценка на риска (CVSS) 8.8 от 10, която разрешава осъществяване на код по далечен път на страна с ниски привилегии пред системата, слаба трудност на процеса по експлоатиране и без да се изисква деяние от потребителя (например да отвори файл или интернет връзка) за триумф на офанзивата. Успешната употреба на CVE-2021-34527 разрешава на атакуващата страна да придобие привилегии на SYSTEM, което ѝ разрешава общо взето всичко – четене, запис, заличаване на информация, инсталиране на стратегии и основаване на сметки.
Източник: kaldata.com
КОМЕНТАРИ




