博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
微软修复20多年的老漏洞:Win95时就存在了
阅读量:6304 次
发布时间:2019-06-22

本文共 1508 字,大约阅读时间需要 5 分钟。

undefined

7月14日消息,据美国知名科技博客媒体Ars Technica报道,过去20多年间,微软Windows漏洞为黑客提供了诸多便利,包括允许他们在选定的电脑上秘密安装恶意软件,这些电脑通常与局域网中的诱杀打印机或其他伪装成打印机的装置相连。在最近发布的补丁中,微软终于修复了这个漏洞。

这个漏洞存在于Windows Print Spooler中,它负责管理连接可用打印机的过程和打印文件。Point-and-Print协议允许首次连接网络托管打印机的人在使用之前立即自动下载必要的驱动程序。通过存储在打印机或打印服务器上的共享驱动程序工作,消除了用户必须手动下载和安装的麻烦。

然而安全公司Vectra Networks的研究人员发现,当远程安装打印驱动程序时,Windows Print Spooler无法正确验证。这个漏洞可以让黑客使用不同的技术传送经过恶意修改的驱动程序,而非打印机制造商提供的合法驱动程序。黑客可利用它将打印机、打印机驱动程序或任何伪装成打印机的联网装置变成内置驱动工具包,无论何时连接它们,设备都将被感染。

Vectra Networks的研究员尼克·博谢纳(Nick Beauchesne)在其博客上详细描述了这个漏洞,他写道:“这些恶意软件不仅可感染网络中的多台机器,还能重复感染。寻找根本原因可能很难,因为打印机本身可能并非常见的怀疑对象。我们最终将驱动程序的安全责任交给打印机,但这些设备可能并非像我们希望的那样安全或坚不可摧。”

安全公司Special Circumstances的首席安全专家摩尔(HD Moore)表示,黑客有各种各样利用漏洞的方法。一种方法就是连接笔记本电脑或其他便携设备伪装成网络打印机。当同一个网络中的用户连接时,设备就可以自动发送恶意驱动程序。另一种方法是监控合法网络打印机的流量设置,等待受害者自己添加打印机到其系统中。黑客可以劫持打印机驱动程序的请求,以恶意驱动程序回应。摩尔说:“这种中间人式攻击可通过开放的Wi-Fi网络或利用ARP骗过有线网络进行。”

黑客还可以对打印机进行“逆向工程”,修改其固件,以便于传送经过恶意修改的驱动程序。尽管这种方法十分难,但Vectra的研究人员却进行了成功试验。Point-and-Print协议中的另一个漏洞也可能让不受信任的用户提高账户权限,甚至提升至管理员状态。

Vectra Networks的研究人员尝试攻击组合设备,包括身份不明的打印机和运行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、 Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服务器的电脑。他们发现,这个漏洞可追溯到Windows 95。

对于那些关心这个漏洞的用户,摩尔表示,微软的最新更新并未关闭代码执行孔,只是增加了警告。但是鉴于大多数用户可能不会对这个警告做出回应,因此其似乎并非有效方式。

令人感到欣慰的是,代码执行攻击对企业设置效果不大,但是对家庭、中小企业的攻击可能有效,特别是那些允许人们连接他们自己设备的中小企业。摩尔说:“对于拥有BYOD笔记本电脑的公司来说,风险可能更高。这些公司在公共网络、企业网络上允许使用个人笔记本电脑。说服人们添加打印机可能很难,但可能有其他网络攻击方式趋势人们这样做,比如劫持HTTP请求,敦促用户去执行等。”

====================================分割线================================

本文转自d1net(转载)

你可能感兴趣的文章
hadoop - spark on yarn 集群搭建
查看>>
梦幻惊心录
查看>>
oracle ql/sql 相关语法解析
查看>>
.net的服务转移
查看>>
silverlight学习:RichTextBox[转]
查看>>
C#高效导出Excel(IList转DataTable,DataSet)
查看>>
20160410javaweb 开发小案例 --客户管理系统
查看>>
流程控制之while循环
查看>>
P3629 [APIO2010]巡逻
查看>>
jQuery获取子元素个数的方法
查看>>
PHP数据库操作顺序
查看>>
Rand1 -> RandN
查看>>
面试总结之 迷宫型类题
查看>>
Mysql实战面试题
查看>>
iis
查看>>
sdp协议
查看>>
Openstack部署工具
查看>>
windows编程点滴(七)之关闭一个应用程序
查看>>
8位数码管显示模块设计
查看>>
基本环境
查看>>