本篇文章1305字,讀完約3分鐘

來也科技【科技在線】

新聞網(wǎng)站科技信息7月14日消息,據(jù)美國知名科技博客媒體ars technica報道,在過去20年中,微軟windows漏洞為黑客提供了諸多便利。 例如,可以在連接到LAN上的誘殺打印機或偽裝成打印機的其他設(shè)備的特定計算機上秘密安裝惡意軟件。 在最近公布的補丁中,微軟終于修復(fù)了這個漏洞。

此漏洞存在于windows打印假脫機程序中,用于管理連接到可用打印機的進程和打印文件。 通過點對點協(xié)議,連接到互聯(lián)網(wǎng)并托管打印機的人可以在采用前自動下載所需的驅(qū)動程序。 通過使用存儲在打印機或打印服務(wù)器上的共享驅(qū)動程序,客戶無需手動下載和安裝。

但是,安全公司vectra networks的研究人員發(fā)現(xiàn),遠程安裝打印機驅(qū)動程序無法正確驗證windows打印假脫機程序。 此漏洞允許黑客使用各種技術(shù)傳輸惡意驅(qū)動程序,而不是打印機制造商提供的合法驅(qū)動程序。 黑客可以利用這一點將偽裝成打印機、打印機驅(qū)動程序或打印機的網(wǎng)絡(luò)設(shè)備變?yōu)榍度胧津?qū)動程序包,每次連接時設(shè)備都會受到感染。

vectra networks研究員尼克·鮑西納( nick beauchesne )在博客中詳細論述了這個漏洞,并寫道,這些惡意軟件不僅會感染互聯(lián)網(wǎng)上的多臺機器,還會反復(fù)感染。 由于打印機本身可能不是常見的懷疑對象,因此找出根本原因可能并不容易。 我們最終會把驅(qū)動器的安全責(zé)任交給打印機,但這些設(shè)備可能不像我們希望的那樣安全或不牢固。

據(jù)安全公司特別安全專家摩爾( hd moore )介紹,黑客有多種利用漏洞的方法。 一種方法是連接筆記本電腦和其他移動設(shè)備偽裝成互聯(lián)網(wǎng)打印機。 當(dāng)同一互聯(lián)網(wǎng)上的客戶連接時,設(shè)備可以自動發(fā)送惡意驅(qū)動程序。 另一種方法是監(jiān)視合法互聯(lián)網(wǎng)打印機的通信量設(shè)置,并等待受害者自行將打印機添加到系統(tǒng)中。 黑客可以接管打印機驅(qū)動程序的請求,用惡意驅(qū)動程序做出響應(yīng)。 摩爾說:“這樣的中間人攻擊可以通過利用開放的wi-fi互聯(lián)網(wǎng)和arp向有線互聯(lián)網(wǎng)撒謊來進行。

黑客還可以對打印機進行逆向工程以更改固件,并輕松傳輸惡意驅(qū)動程序。 雖然這種做法非常困難,但vectra的研究者進行了成功試驗。 點和打印協(xié)議的另一個漏洞是,不可靠的客戶可能會增加帳戶權(quán)限或進入管理員狀態(tài)。

vectra networks的研究人員分析了身份不明的打印機和windowsXP(32位、windows7) 32位、windows7) 64位、windows 2008 r2 ad 64、ubuntu cups、windows

摩爾對在意這個漏洞的客戶表示,微軟的新更新沒有關(guān)閉代碼執(zhí)行孔,只是增加了警告。 但是,這似乎不是有效的方法,因為大多數(shù)客戶可能不會響應(yīng)這個警告。

幸運的是,代碼執(zhí)行攻擊對公司的設(shè)置沒有什么效果,但對家庭和中小企業(yè),特別是人們可以連接到自己設(shè)備的中小企業(yè)的攻擊可能很有效。 摩爾說:對擁有byod筆記本電腦的企業(yè)來說,風(fēng)險可能很高。 這些企業(yè)允許在公共互聯(lián)網(wǎng)、公司互聯(lián)網(wǎng)上使用個人筆記本電腦。 雖然說服人們添加打印機可能并不容易,但他們可能更傾向于其他網(wǎng)絡(luò)攻擊方法,如劫持http請求并提醒客戶執(zhí)行。

標題:“微軟修復(fù)20多年的老漏洞:Win95時就存在了”

地址:http://www.sxrongzun.com//xwdt/39694.html