精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

微軟修復20多年的老漏洞:Win95時就存在了

責任編輯:editor004 作者:小小 |來源:企業網D1Net  2016-07-14 11:13:02 本文摘自:網易科技報道

undefined

7月14日消息,據美國知名科技博客媒體Ars Technica報道,過去20多年間,微軟Windows漏洞為黑客提供了諸多便利,包括允許他們在選定的電腦上秘密安裝惡意軟件,這些電腦通常與局域網中的誘殺打印機或其他偽裝成打印機的裝置相連。在最近發布的補丁中,微軟終于修復了這個漏洞。

這個漏洞存在于Windows Print Spooler中,它負責管理連接可用打印機的過程和打印文件。Point-and-Print協議允許首次連接網絡托管打印機的人在使用之前立即自動下載必要的驅動程序。通過存儲在打印機或打印服務器上的共享驅動程序工作,消除了用戶必須手動下載和安裝的麻煩。

然而安全公司Vectra Networks的研究人員發現,當遠程安裝打印驅動程序時,Windows Print Spooler無法正確驗證。這個漏洞可以讓黑客使用不同的技術傳送經過惡意修改的驅動程序,而非打印機制造商提供的合法驅動程序。黑客可利用它將打印機、打印機驅動程序或任何偽裝成打印機的聯網裝置變成內置驅動工具包,無論何時連接它們,設備都將被感染。

Vectra Networks的研究員尼克·博謝納(Nick Beauchesne)在其博客上詳細描述了這個漏洞,他寫道:“這些惡意軟件不僅可感染網絡中的多臺機器,還能重復感染。尋找根本原因可能很難,因為打印機本身可能并非常見的懷疑對象。我們最終將驅動程序的安全責任交給打印機,但這些設備可能并非像我們希望的那樣安全或堅不可摧。”

安全公司Special Circumstances的首席安全專家摩爾(HD Moore)表示,黑客有各種各樣利用漏洞的方法。一種方法就是連接筆記本電腦或其他便攜設備偽裝成網絡打印機。當同一個網絡中的用戶連接時,設備就可以自動發送惡意驅動程序。另一種方法是監控合法網絡打印機的流量設置,等待受害者自己添加打印機到其系統中。黑客可以劫持打印機驅動程序的請求,以惡意驅動程序回應。摩爾說:“這種中間人式攻擊可通過開放的Wi-Fi網絡或利用ARP騙過有線網絡進行。”

黑客還可以對打印機進行“逆向工程”,修改其固件,以便于傳送經過惡意修改的驅動程序。盡管這種方法十分難,但Vectra的研究人員卻進行了成功試驗。Point-and-Print協議中的另一個漏洞也可能讓不受信任的用戶提高賬戶權限,甚至提升至管理員狀態。

Vectra Networks的研究人員嘗試攻擊組合設備,包括身份不明的打印機和運行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、 Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服務器的電腦。他們發現,這個漏洞可追溯到Windows 95。

對于那些關心這個漏洞的用戶,摩爾表示,微軟的最新更新并未關閉代碼執行孔,只是增加了警告。但是鑒于大多數用戶可能不會對這個警告做出回應,因此其似乎并非有效方式。

令人感到欣慰的是,代碼執行攻擊對企業設置效果不大,但是對家庭、中小企業的攻擊可能有效,特別是那些允許人們連接他們自己設備的中小企業。摩爾說:“對于擁有BYOD筆記本電腦的公司來說,風險可能更高。這些公司在公共網絡、企業網絡上允許使用個人筆記本電腦。說服人們添加打印機可能很難,但可能有其他網絡攻擊方式趨勢人們這樣做,比如劫持HTTP請求,敦促用戶去執行等。”

關鍵字:Spooler打印機驅動程序

本文摘自:網易科技報道

x 微軟修復20多年的老漏洞:Win95時就存在了 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

微軟修復20多年的老漏洞:Win95時就存在了

責任編輯:editor004 作者:小小 |來源:企業網D1Net  2016-07-14 11:13:02 本文摘自:網易科技報道

undefined

7月14日消息,據美國知名科技博客媒體Ars Technica報道,過去20多年間,微軟Windows漏洞為黑客提供了諸多便利,包括允許他們在選定的電腦上秘密安裝惡意軟件,這些電腦通常與局域網中的誘殺打印機或其他偽裝成打印機的裝置相連。在最近發布的補丁中,微軟終于修復了這個漏洞。

這個漏洞存在于Windows Print Spooler中,它負責管理連接可用打印機的過程和打印文件。Point-and-Print協議允許首次連接網絡托管打印機的人在使用之前立即自動下載必要的驅動程序。通過存儲在打印機或打印服務器上的共享驅動程序工作,消除了用戶必須手動下載和安裝的麻煩。

然而安全公司Vectra Networks的研究人員發現,當遠程安裝打印驅動程序時,Windows Print Spooler無法正確驗證。這個漏洞可以讓黑客使用不同的技術傳送經過惡意修改的驅動程序,而非打印機制造商提供的合法驅動程序。黑客可利用它將打印機、打印機驅動程序或任何偽裝成打印機的聯網裝置變成內置驅動工具包,無論何時連接它們,設備都將被感染。

Vectra Networks的研究員尼克·博謝納(Nick Beauchesne)在其博客上詳細描述了這個漏洞,他寫道:“這些惡意軟件不僅可感染網絡中的多臺機器,還能重復感染。尋找根本原因可能很難,因為打印機本身可能并非常見的懷疑對象。我們最終將驅動程序的安全責任交給打印機,但這些設備可能并非像我們希望的那樣安全或堅不可摧。”

安全公司Special Circumstances的首席安全專家摩爾(HD Moore)表示,黑客有各種各樣利用漏洞的方法。一種方法就是連接筆記本電腦或其他便攜設備偽裝成網絡打印機。當同一個網絡中的用戶連接時,設備就可以自動發送惡意驅動程序。另一種方法是監控合法網絡打印機的流量設置,等待受害者自己添加打印機到其系統中。黑客可以劫持打印機驅動程序的請求,以惡意驅動程序回應。摩爾說:“這種中間人式攻擊可通過開放的Wi-Fi網絡或利用ARP騙過有線網絡進行。”

黑客還可以對打印機進行“逆向工程”,修改其固件,以便于傳送經過惡意修改的驅動程序。盡管這種方法十分難,但Vectra的研究人員卻進行了成功試驗。Point-and-Print協議中的另一個漏洞也可能讓不受信任的用戶提高賬戶權限,甚至提升至管理員狀態。

Vectra Networks的研究人員嘗試攻擊組合設備,包括身份不明的打印機和運行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、 Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服務器的電腦。他們發現,這個漏洞可追溯到Windows 95。

對于那些關心這個漏洞的用戶,摩爾表示,微軟的最新更新并未關閉代碼執行孔,只是增加了警告。但是鑒于大多數用戶可能不會對這個警告做出回應,因此其似乎并非有效方式。

令人感到欣慰的是,代碼執行攻擊對企業設置效果不大,但是對家庭、中小企業的攻擊可能有效,特別是那些允許人們連接他們自己設備的中小企業。摩爾說:“對于擁有BYOD筆記本電腦的公司來說,風險可能更高。這些公司在公共網絡、企業網絡上允許使用個人筆記本電腦。說服人們添加打印機可能很難,但可能有其他網絡攻擊方式趨勢人們這樣做,比如劫持HTTP請求,敦促用戶去執行等。”

關鍵字:Spooler打印機驅動程序

本文摘自:網易科技報道

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 通许县| 正安县| 通辽市| 无为县| 桂东县| 通江县| 磐安县| 胶州市| 沁源县| 扎兰屯市| 政和县| 四平市| 兰州市| 日喀则市| 名山县| 连云港市| 湟中县| 东山县| 独山县| 康保县| 孙吴县| 焦作市| 武城县| 清丰县| 新泰市| 宣城市| 泗洪县| 南川市| 潮州市| 沈阳市| 禄丰县| 梁平县| 太和县| 叶城县| 全州县| 历史| 延寿县| 抚州市| 岳阳市| 郴州市| 胶南市|