Microsoft предупредила ещё об одной 0-day в службе печати Windows

Microsoft предупредила ещё об одной 0-day в службе печати Windows

Microsoft предупредила ещё об одной 0-day в службе печати Windows

Microsoft предупредила пользователей и организации об очередной уязвимости нулевого дня (0-day), затрагивающей Windows Print Spooler. Многострадальной службе печати теперь угрожает брешь под идентификатором CVE-2021-36958, позволяющая локальным злоумышленникам повысить свои права до SYSTEM.

CVE-2021-36958 является частью целого ряда багов, которых объединили под общим именем «PrintNightmare». У всех этих дыр есть общая черта — эксплуатация настроек службы и драйверов печати, а также функции Windows Point and Print.

Потребовалось не одно обновление от Microsoft, чтобы устранить PrintNightmare: один из апдейтов разработчики выпустили в июле, второй — в августе. Тем не менее у Windows всё ещё остались проблемы, связанные со службой печати.

Исследователь в области кибербезопасности Бенджамин Делпи рассказал об оставшейся без внимание бреши, до сих пор позволяющей атакующим быстро завладеть самыми высокими правами — SYSTEM. Всё, что нужно сделать злоумышленникам — подключить устройство к удалённому серверу печати.

 

Уязвимость использует часть системного реестра CopyFile для копирования DLL-библиотеки, открывающей командную строку и запускающей драйвер печати. Именно поэтому последние обновления Microsoft изменили процедуру установки таких драйверов — теперь она требует прав администратора компьютера.

Помимо этого, корпорация опубликовала информацию о CVE-2021-36958, из которой можно понять, что баг существует по причине некорректной работы службы Windows Print Spooler с привилегиями файлов.

«Чтобы избавиться от уязвимости, достаточно отключить службу Print Spooler», — пишет  Microsoft.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru