Железо

«Лаборатория Касперского» прогнозирует рост количества атак с использованием уязвимости PrintNightmare

Закрытая Microsoft пару дней назад уязвимость в диспетчере очереди печати Windows Print Spooler продолжает оставаться в центре внимания специалистов по IT-безопасности. Эксперты «Лаборатории Касперского» прогнозируют рост количества атак с использованием этой бреши.

«Лаборатория Касперского» прогнозирует рост количества атак с использованием уязвимости PrintNightmare

По словам специалистов «Лаборатории Касперского», уязвимость PrintNightmare особенно опасна. Во-первых, сервис Windows Print Spooler по умолчанию включён на всех Windows-системах. Во-вторых, для использования данной «дыры» достаточно обычных прав пользователя. Этот баг позволяет получить контроль практически над любым сервером или компьютером, на котором работает Windows Print Spooler. Эксплойт даёт возможность распространять и устанавливать вредоносные программы на устройстве жертвы (в том числе на контроллере домена или на рабочих станциях с правами администраторов системы), а также получать доступ к данным и создавать новые учётные записи.

Эксперты «Лаборатории Касперского» прогнозируют рост количества попыток получения доступа к корпоративной инфраструктуре с помощью эксплойта PrintNightmare, а вследствие этого — повышение риска заражения программами-шифровальщиками и кражи данных.

«Эта брешь действительно опасна, поскольку позволяет злоумышленникам проникнуть в корпоративную сеть через компьютер одного пользователя. Данные об эксплойте стали общедоступны, и мошенники могут воспользоваться ими. Мы призываем всех пользователей установить новейшие обновления безопасности для Windows, особенно июльские», — говорится в сообщении «Лаборатории Касперского».

Подробнее об уязвимости PrintNightmare диспетчера очереди печати Windows можно прочитать в блоге «Лаборатории Касперского».

По материалам: 3dnews.ru

Читать так же:
Microsoft официально похоронила Windows 10X. Лучшие задумки появятся в обычной Windows 10

Статьи по теме

Кнопка «Наверх»