Microsoftov patch nije uspio zakrpati kritičnu ranjivost

  • Objavljeno u Novosti
image

Microsoft je prije nekoliko dana izdao hitnu zakrpu kako bi zakrpao kritičnu ranjivost koja se odnosi na sve podržane verzije Windowsa i omogućuje napadačima preuzimanje kontrole nad zaraženim sustavima i pokretanje izvršnih kodova po svojem izboru.

Ta ranjivost kolokvijalno nazvana PrintNightmare proizlazi iz programskih pogrešaka u Windows "print spooleru" za ispis koji pruža funkcije ispisa unutar lokalnih mreža. Eksploatacijski kod s dokazom o konceptu javno je objavljen, a zatim povučen, ali ne prije nego što su ga drugi kopirali.

Napadači ga mogu koristiti daljinski kada su mogućnosti ispisa izložene Internetu, a također ga mogu koristiti za dobivanje privilegija za upravljanje sustavom nakon što iskoriste drugu ranjivost kako bi dobili dodatnu kontrolu unutar ranjive mreže. U oba slučaja, protivnici tada mogu dobiti kontrolu nad upravljačkim sustavom domene,  poslužiteljem koji autentificira lokalne korisnike, koji predstavlja jedan od najosjetljivijih sustava na bilo kojoj Windows mreži.

Koliko je ovo ozbiljan problem najbolje govori izjava Willa Dormana, starijeg analitičara ranjivosti u neprofitnom američkom federalnom projektu CERT Coordination Center, koji istražuje bugove u softveru i surađuje s kompanijama i vladom SAD-a na poboljšanju sigurnosti.

"Ovo je najveća stvar s kojom sam se suočio unazad dugo vremena. Svaki puta kada postoji javni exploit kod za neotkrivenu ranjivost koja može ugroziti Windows kontroler domene, to je loša vijest."

Nakon što je informacija o opasnoj ranjivosti izašla u javnost, Microsoft je prije dva dana izdao patch koji se pokazao neučinkovitim, što znači da napadači i dalje mogu pokretati takozvane "game-over code-execution" napade čak i nakon instaliranog patcha, jer je Dorman pokazao da se nova zaštita može zaobići.   

No mada zakrpa nije riješila sve probleme, istraživači pozivaju sve korisnike da hitno nadograde svoje Windowse, jer patch donosi zaštitu za mnoge druge vrste napada koji iskorištavaju "print spooler" ranjivost.

To znači da bi svi korisnici trebali instalirati patcheve iz lipnja i ovog tjedna, a potom čekati dalje upute i zakrpe od Microsofta.

Prošlomjesečni Windows patch možete preuzeti ovdje: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675

Novi patch preuzmite ovdje: https://msrc-blog.microsoft.com/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/

Podijeli