新聞網站科技信息7月14日消息,據美國知名科技博客媒體ars technica報道,在過去20年中,微軟windows漏洞為黑客提供了諸多便利。 例如,可以在連接到LAN上的誘殺打印機或偽裝成打印機的其他設備的特定計算機上秘密安裝惡意軟件。 在最近公布的補丁中,微軟終于修復了這個漏洞。
此漏洞存在于windows打印假脫機程序中,用于管理連接到可用打印機的進程和打印文件。 通過點對點協議,連接到互聯網并托管打印機的人可以在采用前自動下載所需的驅動程序。 通過使用存儲在打印機或打印服務器上的共享驅動程序,客戶無需手動下載和安裝。
但是,安全公司vectra networks的研究人員發現,遠程安裝打印機驅動程序無法正確驗證windows打印假脫機程序。 此漏洞允許黑客使用各種技術傳輸惡意驅動程序,而不是打印機制造商提供的合法驅動程序。 黑客可以利用這一點將偽裝成打印機、打印機驅動程序或打印機的網絡設備變為嵌入式驅動程序包,每次連接時設備都會受到感染。
vectra networks研究員尼克·鮑西納( nick beauchesne )在博客中詳細論述了這個漏洞,并寫道,這些惡意軟件不僅會感染互聯網上的多臺機器,還會反復感染。 由于打印機本身可能不是常見的懷疑對象,因此找出根本原因可能并不容易。 我們最終會把驅動器的安全責任交給打印機,但這些設備可能不像我們希望的那樣安全或不牢固。
據安全公司特別安全專家摩爾( hd moore )介紹,黑客有多種利用漏洞的方法。 一種方法是連接筆記本電腦和其他移動設備偽裝成互聯網打印機。 當同一互聯網上的客戶連接時,設備可以自動發送惡意驅動程序。 另一種方法是監視合法互聯網打印機的通信量設置,并等待受害者自行將打印機添加到系統中。 黑客可以接管打印機驅動程序的請求,用惡意驅動程序做出響應。 摩爾說:“這樣的中間人攻擊可以通過利用開放的wi-fi互聯網和arp向有線互聯網撒謊來進行。
黑客還可以對打印機進行逆向工程以更改固件,并輕松傳輸惡意驅動程序。 雖然這種做法非常困難,但vectra的研究者進行了成功試驗。 點和打印協議的另一個漏洞是,不可靠的客戶可能會增加帳戶權限或進入管理員狀態。
vectra networks的研究人員分析了身份不明的打印機和windowsXP(32位、windows7) 32位、windows7) 64位、windows 2008 r2 ad 64、ubuntu cups、windows
摩爾對在意這個漏洞的客戶表示,微軟的新更新沒有關閉代碼執行孔,只是增加了警告。 但是,這似乎不是有效的方法,因為大多數客戶可能不會響應這個警告。
幸運的是,代碼執行攻擊對公司的設置沒有什么效果,但對家庭和中小企業,特別是人們可以連接到自己設備的中小企業的攻擊可能很有效。 摩爾說:對擁有byod筆記本電腦的企業來說,風險可能很高。 這些企業允許在公共互聯網、公司互聯網上使用個人筆記本電腦。 雖然說服人們添加打印機可能并不容易,但他們可能更傾向于其他網絡攻擊方法,如劫持http請求并提醒客戶執行。
相關查詢
溫馨提示:尊敬的[]站點管理員,將本頁鏈接加入您的網站友情鏈接,下次可以快速來到這里更新您的站點信息哦!每天更新您的[“微軟修復20多年的老漏洞:Win95時就存在了”]站點信息,可以排到首頁最前端的位置,讓更多人看到您站點的信息哦。
