丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
新鮮 正文
發(fā)私信給老王
發(fā)送

1

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

本文作者: 老王 2016-07-14 18:27
導語:微軟最近已修復存在了20年的漏洞,該漏洞在打印機連接和文檔打印的Windows Print Spooler中。

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

據(jù)美國科技博客媒體Ars Technica報道,微軟最近已修復存在了20年的漏洞,該漏洞在打印機連接和文檔打印的Windows Print Spooler中。20年間,黑客可通過漏洞在人們電腦上秘密安裝惡意軟件。

Windows Print Spooler利用Point-and-Print協(xié)議允許首次連接網(wǎng)絡托管打印機的管理員在使用之前自動下載必要的驅動程序,其中驅動存儲在打印機或打印服務器上。但有安全研究人員發(fā)現(xiàn),當遠程安裝打印驅動程序時,Windows Print Spooler并不能正確驗證遠程下載的打印機驅動,導致黑客可進入其中惡意修改驅動程序。這個漏洞能將打印機、打印機驅動程序或任何偽裝成打印機的聯(lián)網(wǎng)裝置變成內置驅動工具包,只要一連接,設備都將被感染。

研究員尼克·博謝納(Nick Beauchesne)對該漏洞仔細研究后描述到“這些惡意軟件不僅可感染網(wǎng)絡中的多臺機器,還能重復感染。因為沒有人會懷疑打印機,所以讓它存在了20年。然而從目前來看,這些設備并沒有我們想的那么安全?!?/p>

與此同時,知名安全專家摩爾(HD Moore)表示:

黑客一般通過兩種手段操控打印機驅動設備上漏洞:一是連接筆記本電腦或其他便攜設備,將其偽裝成網(wǎng)絡打印機,當用戶連接時,設備就會自動發(fā)送惡意驅動程序。另一種方法是監(jiān)控合法網(wǎng)絡打印機的流量設置,等待受害者自己添加打印機到它的系統(tǒng)中。黑客可劫持打印機驅動程序的請求,以惡意驅動程序回應。這種攻擊可通過開放的Wi-Fi網(wǎng)絡或利用ARP騙過有線網(wǎng)絡進行。

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

專業(yè)人士猜測,黑客還可以對打印機進行“逆向工程”,修改關聯(lián)固件,以便傳送惡意驅動程序。為了驗證這個方法,Vectra研究人員進行相關測驗,證明了逆向工程的可行性。Vectra Networks研究人員嘗試攻擊組合設備,包括身份不明的打印機和運行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、 Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服務器的電腦。最終他們驚奇的發(fā)現(xiàn),這個漏洞可追溯到Windows 95。

一個在微軟眼皮底下活了20年的漏洞,最近終于被正法

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉載。詳情見轉載須知。

分享:
相關文章

編輯

微信 wangyafeng123456
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說