精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

責任編輯:editor007 作者:亞峰 |來源:企業網D1Net  2016-07-14 22:15:04 本文摘自:雷鋒網

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

據美國科技博客媒體Ars Technica報道,微軟最近已修復存在了20年的漏洞,該漏洞在打印機連接和文檔打印的Windows Print Spooler中。20年間,黑客可通過漏洞在人們電腦上秘密安裝惡意軟件。

Windows Print Spooler利用Point-and-Print協議允許首次連接網絡托管打印機的管理員在使用之前自動下載必要的驅動程序,其中驅動存儲在打印機或打印服務器上。但有安全研究人員發現,當遠程安裝打印驅動程序時,Windows Print Spooler并不能正確驗證遠程下載的打印機驅動,導致黑客可進入其中惡意修改驅動程序。這個漏洞能將打印機、打印機驅動程序或任何偽裝成打印機的聯網裝置變成內置驅動工具包,只要一連接,設備都將被感染。

研究員尼克·博謝納(Nick Beauchesne)對該漏洞仔細研究后描述到“這些惡意軟件不僅可感染網絡中的多臺機器,還能重復感染。因為沒有人會懷疑打印機,所以讓它存在了20年。然而從目前來看,這些設備并沒有我們想的那么安全。”

與此同時,知名安全專家摩爾(HD Moore)表示:

黑客一般通過兩種手段操控打印機驅動設備上漏洞:一是連接筆記本電腦或其他便攜設備,將其偽裝成網絡打印機,當用戶連接時,設備就會自動發送惡意驅動程序。另一種方法是監控合法網絡打印機的流量設置,等待受害者自己添加打印機到它的系統中。黑客可劫持打印機驅動程序的請求,以惡意驅動程序回應。這種攻擊可通過開放的Wi-Fi網絡或利用ARP騙過有線網絡進行。

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

專業人士猜測,黑客還可以對打印機進行“逆向工程”,修改關聯固件,以便傳送惡意驅動程序。為了驗證這個方法,Vectra研究人員進行相關測驗,證明了逆向工程的可行性。Vectra Networks研究人員嘗試攻擊組合設備,包括身份不明的打印機和運行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、 Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服務器的電腦。最終他們驚奇的發現,這個漏洞可追溯到Windows 95。

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

關鍵字:WindowsSpooler

本文摘自:雷鋒網

x 一個在微軟眼皮底下活了20年的漏洞,最近終于被正法 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

責任編輯:editor007 作者:亞峰 |來源:企業網D1Net  2016-07-14 22:15:04 本文摘自:雷鋒網

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

據美國科技博客媒體Ars Technica報道,微軟最近已修復存在了20年的漏洞,該漏洞在打印機連接和文檔打印的Windows Print Spooler中。20年間,黑客可通過漏洞在人們電腦上秘密安裝惡意軟件。

Windows Print Spooler利用Point-and-Print協議允許首次連接網絡托管打印機的管理員在使用之前自動下載必要的驅動程序,其中驅動存儲在打印機或打印服務器上。但有安全研究人員發現,當遠程安裝打印驅動程序時,Windows Print Spooler并不能正確驗證遠程下載的打印機驅動,導致黑客可進入其中惡意修改驅動程序。這個漏洞能將打印機、打印機驅動程序或任何偽裝成打印機的聯網裝置變成內置驅動工具包,只要一連接,設備都將被感染。

研究員尼克·博謝納(Nick Beauchesne)對該漏洞仔細研究后描述到“這些惡意軟件不僅可感染網絡中的多臺機器,還能重復感染。因為沒有人會懷疑打印機,所以讓它存在了20年。然而從目前來看,這些設備并沒有我們想的那么安全。”

與此同時,知名安全專家摩爾(HD Moore)表示:

黑客一般通過兩種手段操控打印機驅動設備上漏洞:一是連接筆記本電腦或其他便攜設備,將其偽裝成網絡打印機,當用戶連接時,設備就會自動發送惡意驅動程序。另一種方法是監控合法網絡打印機的流量設置,等待受害者自己添加打印機到它的系統中。黑客可劫持打印機驅動程序的請求,以惡意驅動程序回應。這種攻擊可通過開放的Wi-Fi網絡或利用ARP騙過有線網絡進行。

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

專業人士猜測,黑客還可以對打印機進行“逆向工程”,修改關聯固件,以便傳送惡意驅動程序。為了驗證這個方法,Vectra研究人員進行相關測驗,證明了逆向工程的可行性。Vectra Networks研究人員嘗試攻擊組合設備,包括身份不明的打印機和運行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、 Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服務器的電腦。最終他們驚奇的發現,這個漏洞可追溯到Windows 95。

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

關鍵字:WindowsSpooler

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 洪江市| 汝南县| 罗源县| 弥渡县| 乌拉特中旗| 通渭县| 乐业县| 乐陵市| 介休市| 若羌县| 炎陵县| 遂川县| 舟曲县| 陆河县| 太白县| 邯郸县| 黄石市| 同德县| 阜阳市| 科尔| 涿州市| 宾阳县| 鹤山市| 合阳县| 鸡泽县| 海阳市| 景宁| 霍城县| 潞城市| 朝阳县| 房山区| 三原县| 修武县| 巍山| 临湘市| 隆尧县| 庆安县| 潮州市| 营山县| 日土县| 酒泉市|