Microsoft-ov patch nije uspeo da zakrpi kritičnu ranjivost



Microsoft je pre nekoliko dana izdao hitnu zakrpu kako bi zakrpao kritičnu ranjivost koja se odnosi na sve podržane verzije Windows-a i omogućava napadačima preuzimanje kontrole nad zaraženim sistemom i pokretanje izvršnih kodova po svom izboru.

Ta ranjivost kolokvijalno nazvana PrintNightmare proizlazi iz programskih grešaka u Windows "print spooleru" za štampu koji pruža funkcije štampe unutar lokalnih mreža. Eksploatacioni kod sa dokazom o konceptu javno je objavljen, a zatim povučen, ali ne pre nego što su ga drugi kopirali.

Napadači ga mogu koristiti daljinski kada su mogućnosti štampe izložene Internetu, a takođe ga mogu koristiti za dobijanje privilegija za upravljanje sistemom nakon što iskoriste drugu ranjivost kako bi dobili dodatnu kontrolu unutar ranjive mreže. U oba slučaja, protivnici tada mogu da dobiju kontrolu nad upravljačkim sistemom domena,serverom koji autentifikuje lokalne korisnike, koji predstavlja jedan od najosjetljivijih sistema na bilo kojoj Windows mreži.

Koliko je ovo ozbiljan problem najbolje govori izjava Willa Dormana, starijeg analitičara ranjivosti u neprofitnom američkom federalnom projektu CERT Coordination Center, koji istražuje bugove u softveru i sarađuje sa kompanijama i vladom SAD-a na poboljšanju bezbednosti.

"Ovo je najveća stvar s kojom sam se suočio unazad dugo vremena. Svaki puta kada postoji javni exploit kod za neotkrivenu ranjivost koja može ugroziti Windows kontroler domena, to je loša vest."

Nakon što je informacija o opasnoj ranjivosti izašla u javnost, Microsoft je pre dva dana izdao patch koji se pokazao neefikasnim, što znači da napadači i dalje mogu pokretati takozvane "game-over code-execution" napade čak i nakon instaliranog patcha, jer je Dorman pokazao da se nova zaštita može zaobići.

Ali, iako zakrpa nije rešila sve probleme, istraživači pozivaju sve korisnike da hitno nadograde svoje Windows računare, jer patch donosi zaštitu za mnoge druge vrste napada koji iskorišćavaju "print spooler" ranjivost.

To znači da bi svi korisnici trebali da instaliraju patcheve iz juna i ove nedelje, a potom čekati dalje uputstva i zakrpe od Microsoft-a.

Prošlomesečni Windows patch možete preuzeti ovde.

Novi patch preuzmite ovde.

Podeli
Pošalji
Podeli
Podeli
Pošalji
Pošalji

Komentariši! Budi prvi i započni diskusiju!
Broj komentara:
0

Postavi komentar

Vaš komentar:

 
Početna      Impressum      Pravila komentarisanja      Marketing      Kontakt
 

 
© 2009-2021 IT vesti - Sva prava zadržana. Zabranjeno je svako kopiranje sadržaja sajta bez pismene dozvole.