PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

Одна из команд, обнаруживших очередную уязвимость в диспетчере очереди печати Windows, выложила подробное описание и свой PoC-код на GitHub. Через пару часов исследователи одумались и сняли публикацию, но несколько пользователей успели скопировать опасную разработку.

Уязвимость CVE-2021-1675, связанную с работой службы SpoolSv, в Microsoft вначале классифицировали как локальное повышение привилегий, но впоследствии отнесли к категории «удаленное исполнение кода» (RCE). Проблема признана критичной для всех версий Windows; патчи доступны в составе июньских обновлений.

О новой уязвимости в спулере печати разработчику сообщили эксперты Tencent Security, AFINE и NSFOCUS. Технические детали никто из них пока не разглашал, в бюллетене Microsoft такая информация тоже отсутствует.

На прошлой неделе китайская ИБ-компания QI-ANXIN опубликовала невнятное GIF-изображение некого эксплойта CVE-2021-1675, но от подробного описания воздержалась. Этот шаг оказался провокационным — на раскрытие своей находки отважились исследователи из Sangfor Technologies. Они самостоятельно обнаружили тот же баг и решили приберечь его для показа на ближайшем конкурсе Tianfu Cup, но пример соотечественников из QI-ANXIN оказался, видимо, слишком заразительным.

К публикации Sangfor подготовилась обстоятельно: на GitHub появились подробное изложение проблемы, которую в компании нарекли PrintNightmare, и полнофункциональный PoC-эксплойт. Чуть позже баг-хантеры осознали, что преждевременное раскрытие деталей сведет на нет весь эффект от доклада, который они собирались сделать в начале августа на конференции Black Hat USA 2021.

Специально созданный репозиторий на GitHub быстро удалили, но коллеги Sangfor успели скопировать расшаренный PoC-код несколько раз. Утечка пока ограничена закрытыми ИБ-сообществами; не исключено, что вскоре этот рабочий эксплойт сольют обратно в паблик. Пользователям Windows стоит поторопиться с установкой патча, если они еще этого не сделали.

Заметим, Print Spooler появился в Windows еще в 90-е, поэтому уязвимости в этой подсистеме затрагивают и Vista, и XP. А проблемы с безопасностью этого почтенного сервиса возникают с завидной регулярностью — в памяти еще свежи PrintDemon, CVE-2020-1337,  Evil Printer (CVE-2016-3238), не говоря уже о 0-day, которая использовалась в атаках Stuxnet (CVE-2010-2729).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Осуждённый хакер Вячеслав Tank Пенчуков раскрыл тайны кибермафии

«Би-би-си» выпустила интересное интервью с Вячеславом Пенчуковым, более известным в киберпреступных кругах под ником Tank. В нулевых он стоял у истоков кибергруппировок, стоявших за распространением вредоносных программ Jabber Zeus и IcedID, а позже участвовал в масштабных кампаниях с программами-шифровальщиками.

Пенчуков вспоминает, как в конце 2000-х его команда взламывала счета малого бизнеса, муниципалитетов и благотворительных организаций, буквально вычищая их до нуля.

Только в Великобритании за три месяца пострадали более 600 организаций, потерявших свыше 5,2 миллиона долларов.

С 2018 по 2022 год Tank переключился на «высшую лигу» — кибервымогательство, в ходе которого он с подельниками атаковал крупные международные корпорации и даже больницы.

По словам Пенчукова, в тот период «всё стало бизнесом»: атаки проводились с чёткой организацией, финансовыми схемами и «партнёрскими программами».

На вопрос журналистов о сожалении Пенчуков ответил уклончиво. Единственный момент, где он действительно выглядел расстроенным, — атака на благотворительный фонд для детей с инвалидностью.

В остальном его выводы циничны:

«В киберпреступности нет друзей — сегодня ты с ними, завтра они информаторы».

По словам Tank, постоянная паранойя — естественная среда для любого хакера. Иронично, но именно успех делает преступников уязвимыми.

«Если ты занимаешься киберпреступностью слишком долго, теряешь хватку», — признался он.

«Би-би-си» отмечает, что история Пенчукова отражает эволюцию всего криминального ландшафта — от одиночек, крадущих деньги со счетов, до целых «корпораций» с менеджерами, пиаром и теневыми связями с силовыми структурами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru