本篇文章1305字,读完约3分钟
来也科技【科技在线】新闻网站科技信息7月14日消息,据美国知名科技博客媒体ars technica报道,在过去20年中,微软windows漏洞为黑客提供了诸多便利。 例如,可以在连接到LAN上的诱杀打印机或伪装成打印机的其他设备的特定计算机上秘密安装恶意软件。 在最近公布的补丁中,微软终于修复了这个漏洞。
此漏洞存在于windows打印假脱机程序中,用于管理连接到可用打印机的进程和打印文件。 通过点对点协议,连接到互联网并托管打印机的人可以在采用前自动下载所需的驱动程序。 通过使用存储在打印机或打印服务器上的共享驱动程序,客户无需手动下载和安装。
但是,安全公司vectra networks的研究人员发现,远程安装打印机驱动程序无法正确验证windows打印假脱机程序。 此漏洞允许黑客使用各种技术传输恶意驱动程序,而不是打印机制造商提供的合法驱动程序。 黑客可以利用这一点将伪装成打印机、打印机驱动程序或打印机的网络设备变为嵌入式驱动程序包,每次连接时设备都会受到感染。
vectra networks研究员尼克·鲍西纳( nick beauchesne )在博客中详细论述了这个漏洞,并写道,这些恶意软件不仅会感染互联网上的多台机器,还会反复感染。 由于打印机本身可能不是常见的怀疑对象,因此找出根本原因可能并不容易。 我们最终会把驱动器的安全责任交给打印机,但这些设备可能不像我们希望的那样安全或不牢固。
据安全公司特别安全专家摩尔( hd moore )介绍,黑客有多种利用漏洞的方法。 一种方法是连接笔记本电脑和其他移动设备伪装成互联网打印机。 当同一互联网上的客户连接时,设备可以自动发送恶意驱动程序。 另一种方法是监视合法互联网打印机的通信量设置,并等待受害者自行将打印机添加到系统中。 黑客可以接管打印机驱动程序的请求,用恶意驱动程序做出响应。 摩尔说:“这样的中间人攻击可以通过利用开放的wi-fi互联网和arp向有线互联网撒谎来进行。
黑客还可以对打印机进行逆向工程以更改固件,并轻松传输恶意驱动程序。 虽然这种做法非常困难,但vectra的研究者进行了成功试验。 点和打印协议的另一个漏洞是,不可靠的客户可能会增加帐户权限或进入管理员状态。
vectra networks的研究人员分析了身份不明的打印机和windowsXP(32位、windows7) 32位、windows7) 64位、windows 2008 r2 ad 64、ubuntu cups、windows
摩尔对在意这个漏洞的客户表示,微软的新更新没有关闭代码执行孔,只是增加了警告。 但是,这似乎不是有效的方法,因为大多数客户可能不会响应这个警告。
幸运的是,代码执行攻击对公司的设置没有什么效果,但对家庭和中小企业,特别是人们可以连接到自己设备的中小企业的攻击可能很有效。 摩尔说:对拥有byod笔记本电脑的企业来说,风险可能很高。 这些企业允许在公共互联网、公司互联网上使用个人笔记本电脑。 虽然说服人们添加打印机可能并不容易,但他们可能更倾向于其他网络攻击方法,如劫持http请求并提醒客户执行。
标题:“微软修复20多年的老漏洞:Win95时就存在了”
地址:http://www.hongyupm.com/gnyw/21669.html