您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
新鲜 正文
发私信给老王
发送

1

一个在微软眼皮底下活了20年的漏洞,最近终于被正法

本文作者:老王 2016-07-14 18:27
导语:微软最近已修复存在了20年的漏洞,该漏洞在打印机连接和文档打印的Windows Print Spooler中。

一个在微软眼皮底下活了20年的漏洞,最近终于被正法

据美国科技博客媒体Ars Technica报道,微软最近已修复存在了20年的漏洞,该漏洞在打印机连接和文档打印的Windows Print Spooler中。20年间,黑客可通过漏洞在人们电脑上秘密安装恶意软件。

Windows Print Spooler利用Point-and-Print协议允许首次连接网络托管打印机的管理员在使用之前自动下载必要的驱动程序,其中驱动存储在打印机或打印服务器上。但有安全研究人员发现,当远程安装打印驱动程序时,Windows Print Spooler并不能正确验证远程下载的打印机驱动,导致黑客可进入其中恶意修改驱动程序。这个漏洞能将打印机、打印机驱动程序或任何伪装成打印机的联网装置变成内置驱动工具包,只要一连接,设备都将被感染。

研究员尼克·博谢纳(Nick Beauchesne)对该漏洞仔细研究后描述到“这些恶意软件不仅可感染网络中的多台机器,还能重复感染。因为没有人会怀疑打印机,所以让它存在了20年。然而从目前来看,这些设备并没有我们想的那么安全。”

与此同时,知名安全专家摩尔(HD Moore)表示:

黑客一般通过两种手段操控打印机驱动设备上漏洞:一是连接笔记本电脑或其他便携设备,将其伪装成网络打印机,当用户连接时,设备就会自动发送恶意驱动程序。另一种方法是监控合法网络打印机的流量设置,等待受害者自己添加打印机到它的系统中。黑客可劫持打印机驱动程序的请求,以恶意驱动程序回应。这种攻击可通过开放的Wi-Fi网络或利用ARP骗过有线网络进行。

一个在微软眼皮底下活了20年的漏洞,最近终于被正法

专业人士猜测,黑客还可以对打印机进行“逆向工程”,修改关联固件,以便传送恶意驱动程序。为了验证这个方法,Vectra研究人员进行相关测验,证明了逆向工程的可行性。Vectra Networks研究人员尝试攻击组合设备,包括身份不明的打印机和运行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、 Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服务器的电脑。最终他们惊奇的发现,这个漏洞可追溯到Windows 95。

一个在微软眼皮底下活了20年的漏洞,最近终于被正法

雷峰网原创文章,未经授权禁止转载。详情见转载须知

分享:
相关文章

编辑

微信 wangyafeng123456
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说