微软修复20多年的老漏洞:Win95时就存在了

7月14日消息,据美国知名科技博客媒体Ars Technica报道,过去20多年间,微软Windows漏洞为黑客提供了诸多便利,包括允许他们在选定的电脑上秘密安装恶意软件,这些电脑通常与局域网中的诱杀打印机或其他伪装成打印机的装置相连。在最近发布的补丁中,微软终于修复了这个漏洞。

这个漏洞存在于Windows Print Spooler中,它负责管理连接可用打印机的过程和打印文件。Point-and-Print协议允许首次连接网络托管打印机的人在使用之前立即自动下载必要的驱动程序。通过存储在打印机或打印服务器上的共享驱动程序工作,消除了用户必须手动下载和安装的麻烦。

然而安全公司Vectra Networks的研究人员发现,当远程安装打印驱动程序时,Windows Print Spooler无法正确验证。这个漏洞可以让黑客使用不同的技术传送经过恶意修改的驱动程序,而非打印机制造商提供的合法驱动程序。黑客可利用它将打印机、打印机驱动程序或任何伪装成打印机的联网装置变成内置驱动工具包,无论何时连接它们,设备都将被感染。

Vectra Networks的研究员尼克·博谢纳(Nick Beauchesne)在其博客上详细描述了这个漏洞,他写道:“这些恶意软件不仅可感染网络中的多台机器,还能重复感染。寻找根本原因可能很难,因为打印机本身可能并非常见的怀疑对象。我们最终将驱动程序的安全责任交给打印机,但这些设备可能并非像我们希望的那样安全或坚不可摧。”

安全公司Special Circumstances的首席安全专家摩尔(HD Moore)表示,黑客有各种各样利用漏洞的方法。一种方法就是连接笔记本电脑或其他便携设备伪装成网络打印机。当同一个网络中的用户连接时,设备就可以自动发送恶意驱动程序。另一种方法是监控合法网络打印机的流量设置,等待受害者自己添加打印机到其系统中。黑客可以劫持打印机驱动程序的请求,以恶意驱动程序回应。摩尔说:“这种中间人式攻击可通过开放的Wi-Fi网络或利用ARP骗过有线网络进行。”

黑客还可以对打印机进行“逆向工程”,修改其固件,以便于传送经过恶意修改的驱动程序。尽管这种方法十分难,但Vectra的研究人员却进行了成功试验。Point-and-Print协议中的另一个漏洞也可能让不受信任的用户提高账户权限,甚至提升至管理员状态。

Vectra Networks的研究人员尝试攻击组合设备,包括身份不明的打印机和运行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、 Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服务器的电脑。他们发现,这个漏洞可追溯到Windows 95。

对于那些关心这个漏洞的用户,摩尔表示,微软的最新更新并未关闭代码执行孔,只是增加了警告。但是鉴于大多数用户可能不会对这个警告做出回应,因此其似乎并非有效方式。

令人感到欣慰的是,代码执行攻击对企业设置效果不大,但是对家庭、中小企业的攻击可能有效,特别是那些允许人们连接他们自己设备的中小企业。摩尔说:“对于拥有BYOD笔记本电脑的公司来说,风险可能更高。这些公司在公共网络、企业网络上允许使用个人笔记本电脑。说服人们添加打印机可能很难,但可能有其他网络攻击方式趋势人们这样做,比如劫持HTTP请求,敦促用户去执行等。”

====================================分割线================================

本文转自d1net(转载)

时间: 2024-11-17 23:40:58

微软修复20多年的老漏洞:Win95时就存在了的相关文章

微软修复 IE 远程代码执行漏洞

微软紧急释出了补丁修复IE的高危漏洞.微软的安全公告没 有解释漏洞的细节,只是说用户使用IE浏览一个特制的网页时可能会被攻击者利用该漏洞远程执行代码.攻击者将能获得与当前用户相同的权限,如果用户具有管 理员权限,那么攻击者将能完全控制受影响的机器.攻击者将能安装程序,浏览.修改或删除数据,创新新的用户帐户.它可被利用发动水坑攻击和钓鱼攻击.该漏 洞影响IE7到IE11,Edge不受影响. 文章转载自 开源中国社区 [http://www.oschina.net]

美国国家安全局网络武器被公开,微软宣布已修复可攻破的 Windows 漏洞

美国国家安全局网络武器被公开,微软宣布已修复可攻破的 Windows 漏洞 日前,黑客团体 "The ShadowBrokers" 披露了一些恶意软件,并声称这些软件工具来自美国国家安全局(NSA).公开的工具可以远程攻破全球约 70% Windows 机器的漏洞,对此微软在官方博客回应称该公司正在评估这些漏洞且大部分漏洞已被修复. 其实在更早一段时间,"The ShadowBrokers" 就泄露了大量 NSA 的文件,其中深度披露了这家精英间谍机构的黑客攻击方法

微软修复了Office套件中“保护视图”功能可被绕过的一个安全漏洞

在本月的"补丁星期二",微软修复了Office办公套件中一个可被攻击者利用来绕过"保护视图"(Protected View)这一安全特性的漏洞.对于Office用户来说,保护视图是微软引入的一个相当实用的安全功能(而且是默认启用的).当用户打开一个互联网上的Office文件的时候,该沙箱可介入并使文档在一个受限的环境中运行. 保护视图让用户在打开邮箱附件等可能包含恶意软件的文件时更有安全感,不过别有用心的攻击者们想到了各种办法来绕过它,比如对象链接和嵌入(OLE)和

向微软警告3个月无修复 安全专家将Windows漏洞分享至GitHub

在向微软发布警告3个月之后,微软至今没有修复Windows Server的严重漏洞.为此发现该漏洞的安全专家将这个漏洞分享到GitHub上,导致美国计算机应急响应小组(US CERT)警告服务器管理员阻止出境的SMB连接.这个漏洞是在处理SMB流量时候的内存损坏BUG,能够引起存在漏洞的系统的拒绝服务. US CERT 写道: 微软 Windows 操作系统未能妥善处理来自一台恶意服务器的流量,具体说来就是,Windows 无法正确处理一个包含了太多字节的服务器响应(在 SMB2 TREE_CO

微软修复严重的浏览器漏洞和Stuxnet恶意软件漏洞

微软在本周二发布了17个安全公告,修复了被Stuxnet恶意软件利用的零日漏洞,阻止攻击者以IE中的几个严重漏洞为攻击目标. 微软本月修复了40个产品漏洞,以及七个存在于客户端软件和服务器系统的严重漏洞(影响微软SharePoint Server和Exchange).补丁专家表示额外的公告表明微软正在致力于提高它解决漏洞的效率. Shavlik Technologies公司数据与安全团队领导Jason Miller说,今年微软发布的安全公告数(108个)也暗示安全厂商正在完善它们的进程.Mill

趋势科技:微软已修复IE7的最新安全漏洞

2月18日消息,来自趋势科技公司的消息,最近一些网络犯罪人员正在利用微软IE7浏览器的一个最新漏洞从事非法活动,但是在周二微软已经修复了该漏洞.这个恶意代码被趋势科技称为XML_DLOADR.A,该恶意代码会隐藏在word文档中,未打补丁的系统如果打开该文档就会被黑客控制安装后门程序. 攻击者可能会构造一个恶意网站并且诱使使用者连接到该网站达成攻击目的.当攻击成功后所得到的权限与目前登入的使用者权限相同.然而,直接阅读 Email 目前是无法导致攻击成功,除非使用者连接到该恶意网站.研究发现若使

微软9日发布多个漏洞补丁程序

据新华社电 国家计算机病毒应急处理中心提醒,微软公司2月9日会发布修复Windows操作系统漏洞的多个补丁程序,用户应该及时下载安装. 反病毒专家介绍,微软公司本次将发布包括Windows操作系统.办公应用软件Office及32位版本的Windows操作系统内核所存在漏洞在内的多个补丁程序,其中有5个漏洞能够导致远程执行任意代码指令,其危害级别都是严重级别.这些漏洞可能会影响Windows操作系统的多个版本,例如:Windows2000.XP.Vista和Windows7以及Window Ser

微软9日将发布多个漏洞补丁程序

新华网天津2月7日电 (记者 张建新) 国家计算机病毒应急处理中心提醒,微软公司9日会发布修复Windows操作系统漏洞的多个补丁程序,用户应该及时下载安装. 反病毒专家介绍,微软公司本次将发布包括Windows操作系统.办公应用软件Office及32位版本的Windows操作系统内核所存在漏洞在内的多个补丁程序,其中有5个漏洞能够导致远程执行任意代码指令,其危害级别都是严重级别.这些漏洞可能会影响Windows操作系统的多个版本,例如:Windows2000.XP.Vista和Windows7

安全更新!VMware紧急修复旗下产品代码执行高危漏洞

本文讲的是安全更新!VMware紧急修复旗下产品代码执行高危漏洞, 本周,VMware紧急发布了多个修补程序,用于解决公司旗下ESXi.vCenter Server.Workstation和Fusion产品中存在的多个安全漏洞,其中甚至还包含一个高危级别漏洞. 这个被确定为高危漏洞的是CVE-2017-4924,它是存在于SVGA设备中的写入区溢出问题,而SVGA设备是由VMware虚拟化产品实现的老旧虚拟显卡. VMware表示,该漏洞可以允许Guest(访客)在主机上执行任意代码. Comi