Ночной кошмар не кончился: патч для PrintNightmare требует доработки

Ночной кошмар не кончился: патч для PrintNightmare требует доработки

Ночной кошмар не кончился: патч для PrintNightmare требует доработки

Тестирование доступных PoC-эксплойтов к последней уязвимости в спулере печати Windows показало, что созданный Microsoft патч лишь отчасти решает проблему. Он закрыл только возможность эскалации привилегий, а угроза исполнения зловредного кода осталась.

Уязвимость CVE-2021-1675 (PrintNightmare) в диспетчере очереди печати Microsoft пропатчила с выпуском июньских обновлений для Windows. Вначале проблему классифицировали как локальное повышение привилегий, но потом было доказано, что она также позволяет авторизованному пользователю удаленно выполнить любой код с привилегиями уровня SYSTEM.

После выхода заплатки ИБ-исследователи начали создавать пробные эксплойты, и некоторые коды в итоге утекли в интернет. По данным Rapid7, в настоящее время в общем доступе находятся как минимум три таких инструмента атаки.

Как оказалось, эти PoC исправно работают на полностью пропатченных серверных Windows, где служба SpoolSv по умолчанию включена. Исключение составляют лишь установки Windows Server Core. Это означает, что даже после установки защитных апдейтов множество корпоративных сетей останутся уязвимыми к RCE-эксплойту.

Когда Microsoft исправит свой патч, неизвестно. Ввиду наличия в открытом доступе рабочих эксплойтов организациям рекомендуется пока отключить очередь печати принтера на всех конечных устройствах, серверах и контроллерах доменов. Microsoft не советует это делать, но возможные проблемы с печатью — не такая уж высокая цена, если взамен можно избежать кибератаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники представляются сотрудниками ФНС и выманивают коды от Госуслуг

В преддверии сезона налоговой отчетности активизировались телефонные мошенники. Теперь злоумышленники представляются инспекторами Федеральной налоговой службы и под этим предлогом пытаются получить доступ к банковским счетам граждан.

Как рассказал Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда» (входит в ИКС Холдинг), сценарий выглядит максимально убедительно.

«Звонящий представляется сотрудником ФНС, уверенно называет персональные данные собеседника — адрес, номер телефона, почту, ФИО и другие сведения. Такая детализация создаёт ощущение, что действительно звонят из налоговой. После этого “инспектор” обвиняет человека в неподаче декларации и предлагает записаться на приём. Для подтверждения записи якобы приходит СМС с кодом — обычно это код для входа в Госуслуги. Жертву просят его продиктовать», — поясняет эксперт.

На самом деле мошенники таким образом получают доступ к учётным записям и финансовым данным.

По словам специалистов, подобные атаки становятся возможными из-за масштабных утечек персональных данных. Информацию злоумышленники собирают из разных источников: баз утекших онлайн-магазинов и банков, данных data-брокеров, даркнет-площадок, а также открытых профилей в соцсетях. Склеивая фрагменты, они создают подробный «портрет» жертвы — и потому кажутся убедительными.

Эксперты напоминают:

  • ФНС не звонит гражданам, чтобы записать на приём или уточнить декларацию. Сделать это можно только через официальный сайт или через Госуслуги.
  • Никогда не сообщайте коды из СМС — ни под каким предлогом.
  • Если есть хоть малейшие сомнения — прекратите разговор и проверьте номер. Обычно он оказывается зарегистрирован на сторонние организации.
  • Если код всё же был передан мошенникам — сразу свяжитесь с банком, заблокируйте доступ к счетам и смените пароли от всех связанных сервисов, особенно от Госуслуг и личного кабинета ФНС.

«Чем больше информации о себе человек публикует в сети, тем проще злоумышленникам выстроить доверительный контакт. Не стоит недооценивать их подготовку — многие звонки звучат так, будто с вами разговаривает настоящий чиновник», — предупреждает Виктор Иевлев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru