Stručnjaci za računarsku bezbjednost nisu uspjeli patch-em da zakrpe PrintNightmare ranjivost u Windows-ima
Microsoft je prije nekoliko dana izdao hitnu zakrpu kako bi zakrpio kritičnu ranjivost (PrintNightmare) koja se odnosi na sve podržane Windows verzije i omogućuje napadačima preuzimanje kontrole nad zaraženim sistemima i pokretanje izvršnih kodova po svom izboru.
Ta ranjivost kolokvijalno nazvana PrintNightmare proizlazi iz programskih grešaka u Windows „print spooleru“ za ispis koji pruža funkcije ispisa u lokalnim mrežama. Eksploatacijski kod s dokazom o konceptu javno je objavljen, a zatim povučen, ali ne prije nego što su ga drugi kopirali.
Napadači mogu da ga koriste daljinski kada su mogućnosti ispisa izložene internetu, a takođe mogu da ga koriste za dobijanje privilegija za upravljanje sistemom nakon što iskoriste drugu ranjivost da bi dobili dodatnu kontrolu unutar ranjive mreže.
U oba slučaja, protivnici tada mogu dobiti kontrolu nad sistemom upravljanja domenom, poslužiocem koji autentifikuje lokalne korisnike, koji predstavlja jedan od najosjetljivijih sistema na bilo kojoj Windows mreži.
Game-over code-execution
Koliko je ovo ozbiljan problem najbolje govori izjava Willa Dormana, starijeg analitičara ranjivosti u neprofitnom američkom federalnom projektu CERT Coordination Center, koji istražuje bagove u softveru i sarađuje s kompanijama i vladom SAD-a na poboljšanju bezbjednost.
„Ovo je najveća stvar s kojom sam se suočio unazad dugo vremena. Svaki puta kada postoji javni exploit kod za neotkrivenu ranjivost koja može da ugrozi Windows kontroler domena, to je loša vijest.“
Nakon što je informacija o opasnoj ranjivosti izašla u javnost, Microsoft je prije dva dana izdao patch koji se pokazao nedjelotvornim, što znači da napadači i dalje mogu pokretati takozvane „game-over code-execution“ napade čak i nakon instalisanog patcha, jer je Dorman pokazao da se nova zaštita može zaobići.
Iako zakrpa nije riješila sve probleme, istraživači pozivaju sve korisnike da hitno nadograde svoje Windowse, jer patch donosi zaštitu za mnoge druge vrste napada koji iskorišćavaju „print spooler“ ranjivost.
To znači da bi svi korisnici trebali instalisati patch-eve iz juna i ove sedmice, a potom da čekaju dalja upustva i zakrpe od Microsoft-a.
Prošlomjesečni Windows patch možete da preuzmete ovdje, a novi patch preuzmite ovdje.
(Vidi)