Экстренный патч Microsoft обошли через 12 часов после релиза
Во вторник Microsoft выложила внеплановое исправление критической уязвимости PrintNightmare в диспетчере очереди печати во всех актуальных сборках Windows. Она позволяет хакерам взять под контроль целевое устройство и удалённо исполнять код с повышением привилегий. Как оказалось, «заплатка» в некоторых случаях бесполезна, пишет Bleeping Computer.
Аналитик CERT Coordination Center Уилл Дорманн отметил, что уже очень давно не имел дело со столь серьёзными проблемами. Он предупредил, что исправление обезвреживает только один вариант уязвимости.
Выпустив патч, Microsoft заявила, что он полностью закрывает баг. Но уже спустя 12 часов исследователь безопасности Бенджамин Делпи продемонстрировал, что это не так.
Он на скорую руку написал эксплойт, который при определённых настройках в системе позволяет полностью обойти патч, локально повысить привилегии и дистанционно выполнить произвольный код. Для этого должна быть активна политика Point and Print Restrictions, а в параметре «When installing drivers for a new connection» должен быть выбран пункт «Do not show warning on elevation prompt».
Microsoft заявила, что уже изучает выводы ИБ-специалистов, и примет дополнительные меры для защиты юзеров, если угроза подтвердится. Эксперты советуют пользователям отключать проблемную службу, когда в ней нет необходимости, до выхода полноценного патча.
Читать на dev.by