本篇文章1305字,讀完約3分鐘

來也科技【科技在線】

新聞網(wǎng)站科技信息7月14日消息,據(jù)美國知名科技博客媒體ars technica報道,在過去20年中,微軟windows漏洞為黑客提供了諸多便利。 例如,可以在連接到LAN上的誘殺打印機或偽裝成打印機的其他設備的特定計算機上秘密安裝惡意軟件。 在最近公布的補丁中,微軟終于修復了這個漏洞。

此漏洞存在于windows打印假脫機程序中,用于管理連接到可用打印機的進程和打印文件。 通過點對點協(xié)議,連接到互聯(lián)網(wǎng)并托管打印機的人可以在采用前自動下載所需的驅(qū)動程序。 通過使用存儲在打印機或打印服務器上的共享驅(qū)動程序,客戶無需手動下載和安裝。

但是,安全公司vectra networks的研究人員發(fā)現(xiàn),遠程安裝打印機驅(qū)動程序無法正確驗證windows打印假脫機程序。 此漏洞允許黑客使用各種技術傳輸惡意驅(qū)動程序,而不是打印機制造商提供的合法驅(qū)動程序。 黑客可以利用這一點將偽裝成打印機、打印機驅(qū)動程序或打印機的網(wǎng)絡設備變?yōu)榍度胧津?qū)動程序包,每次連接時設備都會受到感染。

vectra networks研究員尼克·鮑西納( nick beauchesne )在博客中詳細論述了這個漏洞,并寫道,這些惡意軟件不僅會感染互聯(lián)網(wǎng)上的多臺機器,還會反復感染。 由于打印機本身可能不是常見的懷疑對象,因此找出根本原因可能并不容易。 我們最終會把驅(qū)動器的安全責任交給打印機,但這些設備可能不像我們希望的那樣安全或不牢固。

據(jù)安全公司特別安全專家摩爾( hd moore )介紹,黑客有多種利用漏洞的方法。 一種方法是連接筆記本電腦和其他移動設備偽裝成互聯(lián)網(wǎng)打印機。 當同一互聯(lián)網(wǎng)上的客戶連接時,設備可以自動發(fā)送惡意驅(qū)動程序。 另一種方法是監(jiān)視合法互聯(lián)網(wǎng)打印機的通信量設置,并等待受害者自行將打印機添加到系統(tǒng)中。 黑客可以接管打印機驅(qū)動程序的請求,用惡意驅(qū)動程序做出響應。 摩爾說:“這樣的中間人攻擊可以通過利用開放的wi-fi互聯(lián)網(wǎng)和arp向有線互聯(lián)網(wǎng)撒謊來進行。

黑客還可以對打印機進行逆向工程以更改固件,并輕松傳輸惡意驅(qū)動程序。 雖然這種做法非常困難,但vectra的研究者進行了成功試驗。 點和打印協(xié)議的另一個漏洞是,不可靠的客戶可能會增加帳戶權(quán)限或進入管理員狀態(tài)。

vectra networks的研究人員分析了身份不明的打印機和windowsXP(32位、windows7) 32位、windows7) 64位、windows 2008 r2 ad 64、ubuntu cups、windows

摩爾對在意這個漏洞的客戶表示,微軟的新更新沒有關閉代碼執(zhí)行孔,只是增加了警告。 但是,這似乎不是有效的方法,因為大多數(shù)客戶可能不會響應這個警告。

幸運的是,代碼執(zhí)行攻擊對公司的設置沒有什么效果,但對家庭和中小企業(yè),特別是人們可以連接到自己設備的中小企業(yè)的攻擊可能很有效。 摩爾說:對擁有byod筆記本電腦的企業(yè)來說,風險可能很高。 這些企業(yè)允許在公共互聯(lián)網(wǎng)、公司互聯(lián)網(wǎng)上使用個人筆記本電腦。 雖然說服人們添加打印機可能并不容易,但他們可能更傾向于其他網(wǎng)絡攻擊方法,如劫持http請求并提醒客戶執(zhí)行。

標題:“微軟修復20多年的老漏洞:Win95時就存在了”

地址:http://www.mawius.com//xwdt/39694.html