PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

Одна из команд, обнаруживших очередную уязвимость в диспетчере очереди печати Windows, выложила подробное описание и свой PoC-код на GitHub. Через пару часов исследователи одумались и сняли публикацию, но несколько пользователей успели скопировать опасную разработку.

Уязвимость CVE-2021-1675, связанную с работой службы SpoolSv, в Microsoft вначале классифицировали как локальное повышение привилегий, но впоследствии отнесли к категории «удаленное исполнение кода» (RCE). Проблема признана критичной для всех версий Windows; патчи доступны в составе июньских обновлений.

О новой уязвимости в спулере печати разработчику сообщили эксперты Tencent Security, AFINE и NSFOCUS. Технические детали никто из них пока не разглашал, в бюллетене Microsoft такая информация тоже отсутствует.

На прошлой неделе китайская ИБ-компания QI-ANXIN опубликовала невнятное GIF-изображение некого эксплойта CVE-2021-1675, но от подробного описания воздержалась. Этот шаг оказался провокационным — на раскрытие своей находки отважились исследователи из Sangfor Technologies. Они самостоятельно обнаружили тот же баг и решили приберечь его для показа на ближайшем конкурсе Tianfu Cup, но пример соотечественников из QI-ANXIN оказался, видимо, слишком заразительным.

К публикации Sangfor подготовилась обстоятельно: на GitHub появились подробное изложение проблемы, которую в компании нарекли PrintNightmare, и полнофункциональный PoC-эксплойт. Чуть позже баг-хантеры осознали, что преждевременное раскрытие деталей сведет на нет весь эффект от доклада, который они собирались сделать в начале августа на конференции Black Hat USA 2021.

Специально созданный репозиторий на GitHub быстро удалили, но коллеги Sangfor успели скопировать расшаренный PoC-код несколько раз. Утечка пока ограничена закрытыми ИБ-сообществами; не исключено, что вскоре этот рабочий эксплойт сольют обратно в паблик. Пользователям Windows стоит поторопиться с установкой патча, если они еще этого не сделали.

Заметим, Print Spooler появился в Windows еще в 90-е, поэтому уязвимости в этой подсистеме затрагивают и Vista, и XP. А проблемы с безопасностью этого почтенного сервиса возникают с завидной регулярностью — в памяти еще свежи PrintDemon, CVE-2020-1337,  Evil Printer (CVE-2016-3238), не говоря уже о 0-day, которая использовалась в атаках Stuxnet (CVE-2010-2729).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты составили список любимых уязвимостей операторов шифровальщиков

Специалисты в области кибербезопасности составили список уязвимостей, которые чаще всего эксплуатируются в атаках операторов шифровальщиков. Благодаря этому списку у организаций всегда будет чёткое представление, что нужно патчить в первую очередь.

Саму идею подал Аллан Лиска, один из членов команды Recorded Future CSIRT. После того как её поддержали другие эксперты, список уязвимостей начал расти и теперь в нём можно найти дыры в десятках программ и аппаратных составляющих.

По словам исследователя под псевдонимом Pancak3, в список также начали включать активно эксплуатируемые бреши. Сейчас всё это представлено в виде диаграммы, с помощью которой системные администраторы и безопасники смогут выстроить грамотную стратегию защиты своей сети от операторов программ-вымогателей.

 

Стоит отметить, что это крайне актуальная инициатива, поскольку в этом году управляющие шифровальщиками киберпреступники добавили в арсенал несколько опасных эксплойтов. Например, на этой неделе злоумышленники начали использовать RCE-брешь в Windows MSHTML, которая получила идентификатор CVE-2021-40444.

А шифровальщик Conti проникал в корпоративные сети благодаря уязвимым серверам Microsoft Exchange, в которых нашли уязвимости ProxyShell: CVE-2021-34473, CVE-2021-34523, CVE-2021-31207.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru