Windows имеет критическую уязвимость для кода через Диспетчер очереди печати

В кoмпaнии Microsoft прeдупрeдили o критичeскoй уязвимoсти в OС Windows, спoсoбнoй выпoлнять кoд чeрeз службу пeчaти. Брeшь былa oбнaружeнa в диспeтчeрe Print Spooler. Уязвимoсть пoзвoляeт услoвнoму злoумышлeннику зaпускaть кoд удaлeннo, мaскируясь выпoлнeниeм привилeгирoвaнныx oпeрaций с файлами.

Возможные последствия

Исполняя сей, код хакер может нажить доступ к установке и удалению определенных программ. Хорошего понемножку получен и доступ к некоторым файлам с возможностью их редакции либо удаления. Есть и возможность создания новых учетных записей в системе с полными правами доступа.

Данная чувствительность есть во всех версиях Windows, таково как Print Spooler устанавливается в системе по мнению умолчанию. Наибольшим рискам подвержены серверные сборки, идеже могут быть атакованы и контроллеры домена.

В Microsoft рекомендуют поставить все обновленные средства безопасности, отключив службу диспетчера печати (spoolsv.exe). В крайнем случае, иначе) будет то требуется данный функционал, рекомендуется перекрыть функцию удаленной печати.

Доступные пароли

Кроме одна уязвимость Windows с найденных недавно связана с файлом диспетчера учетных записей безопасности (SAM). Йонас Ликкегаард, штукарь по IT-безопасности, заметил, фигли в исследуемой им версии Windows 11 был открыт в целях общего доступа файл с хешированными пользовательскими паролями SAM, внутри которых и ключи администратора.

Ликкегаард заявил, аюшки? хакер с ограниченными привилегиями доступа в теории может использовать критическую незащищенность и получить пароли пользователя. После всего этого он сможет их принимать на вооружение и для повышения своих полномочий, начиная с уровня локального пользователя предварительно администратора с получением полного контроля надо системой. Подобный взлом дозволяется обеспечить в процессе обновления системы Windows.

Числом словам эксперты, анализ уязвимости показал, сколько уязвимость есть во всех распространенных версиях Windows 11 и 10.

В корпорации ранее отреагировали на замеченную проблему, присвоив бреши идентификатор CVE-2021-36934. Специалисты Microsoft согласились с Ликкегаардом, словно злоумышленник при желании может рассверлить свои права доступа. Да они подчеркнули, что подобному способу взлома подвержены однако ОС компании, начиная Windows 10 редакции 1809. Ответной мерой защиты станется выпуск нового патча безопасности.

Нашли преступление? Пожаловаться на содержание

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.