Специалисты прогнозирует рост количества атак с использованием уязвимости PrintNightmare

На прошлой неделе независимые исследователи по кибербезопасности по ошибке опубликовали материалы, моделирующие возможность эксплуатировать уязвимость в диспетчере очереди печати Windows Print Spooler. Эксплойт получил название PrintNightmare. Эти материалы уже удалены с GitHub, но некоторые пользователи сохранили их и продолжают распространять.

Для использования данной уязвимости достаточно обычных прав пользователя. Этот баг позволяет получить контроль практически над любым сервером или компьютером, на котором работает Windows Print Spooler, ведь диспетчер очереди печати включается в системе по умолчанию. Эксплойт даёт возможность распространять и устанавливать вредоносные программы на компьютере жертвы (в том числе на контроллере домена или на компьютерах с правами администраторов системы), а также получать доступ к данным и создавать новые учётные записи.

Антивирусная компания «Лаборатории Касперского» сообщает о том, что по прогнозам её экспертов ожидается рост числа попыток получения доступа к корпоративной инфраструктуре с помощью эксплойта PrintNightmare, а вследствие этого — повышение риска заражения программами-шифровальщиками и кражи данных.

«Эта брешь действительно опасна, поскольку позволяет злоумышленникам проникнуть в корпоративную сеть через компьютер одного пользователя. Данные об эксплойте стали общедоступны, и мошенники могут воспользоваться ими. Мы призываем всех пользователей установить новейшие обновления безопасности для Windows, особенно июльские».

[email protected]
наверх