PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

Одна из команд, обнаруживших очередную уязвимость в диспетчере очереди печати Windows, выложила подробное описание и свой PoC-код на GitHub. Через пару часов исследователи одумались и сняли публикацию, но несколько пользователей успели скопировать опасную разработку.

Уязвимость CVE-2021-1675, связанную с работой службы SpoolSv, в Microsoft вначале классифицировали как локальное повышение привилегий, но впоследствии отнесли к категории «удаленное исполнение кода» (RCE). Проблема признана критичной для всех версий Windows; патчи доступны в составе июньских обновлений.

О новой уязвимости в спулере печати разработчику сообщили эксперты Tencent Security, AFINE и NSFOCUS. Технические детали никто из них пока не разглашал, в бюллетене Microsoft такая информация тоже отсутствует.

На прошлой неделе китайская ИБ-компания QI-ANXIN опубликовала невнятное GIF-изображение некого эксплойта CVE-2021-1675, но от подробного описания воздержалась. Этот шаг оказался провокационным — на раскрытие своей находки отважились исследователи из Sangfor Technologies. Они самостоятельно обнаружили тот же баг и решили приберечь его для показа на ближайшем конкурсе Tianfu Cup, но пример соотечественников из QI-ANXIN оказался, видимо, слишком заразительным.

К публикации Sangfor подготовилась обстоятельно: на GitHub появились подробное изложение проблемы, которую в компании нарекли PrintNightmare, и полнофункциональный PoC-эксплойт. Чуть позже баг-хантеры осознали, что преждевременное раскрытие деталей сведет на нет весь эффект от доклада, который они собирались сделать в начале августа на конференции Black Hat USA 2021.

Специально созданный репозиторий на GitHub быстро удалили, но коллеги Sangfor успели скопировать расшаренный PoC-код несколько раз. Утечка пока ограничена закрытыми ИБ-сообществами; не исключено, что вскоре этот рабочий эксплойт сольют обратно в паблик. Пользователям Windows стоит поторопиться с установкой патча, если они еще этого не сделали.

Заметим, Print Spooler появился в Windows еще в 90-е, поэтому уязвимости в этой подсистеме затрагивают и Vista, и XP. А проблемы с безопасностью этого почтенного сервиса возникают с завидной регулярностью — в памяти еще свежи PrintDemon, CVE-2020-1337,  Evil Printer (CVE-2016-3238), не говоря уже о 0-day, которая использовалась в атаках Stuxnet (CVE-2010-2729).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор обсуждает с маркетплейсами проверку сим-карт

Роскомнадзор совместно с маркетплейсами обсуждает возможность внедрения механизмов проверки сим-карт на предмет их использования мигрантами. По мнению ведомства, это может затруднить использование чужих номеров в мошеннических схемах.

Как сообщил источник ТАСС, соответствующая инициатива обсуждалась на совещании в Роскомнадзоре с участием представителей крупных маркетплейсов. Одной из ключевых тем стала проверка сим-карт, которые используются иностранными гражданами.

«Как показывает практика, иностранные граждане при устройстве на работу нередко используют сим-карты, зарегистрированные на других лиц. Нововведение поможет решить, в том числе, проблему мошенничества с использованием чужих номеров», — отметил источник агентства.

На совещании рассматривались возможные варианты реализации такого контроля. В частности, работодателей, нанимающих мигрантов, могут обязать проверять, кому принадлежат номера, указанные в анкетных данных при приёме на работу. В случае нарушений ответственность будет нести работодатель.

Представители маркетплейсов предложили создать единую систему, с помощью которой можно было бы проверять принадлежность телефонных номеров. По их мнению, только такой централизованный подход может обеспечить эффективность механизма.

В свою очередь, представители Роскомнадзора рекомендовали тем отраслям, где доля мигрантов особенно высока, разработать меры контроля в рамках саморегулирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru