快手
在惠普、施樂和三星打印機(jī)驅(qū)動(dòng)程序中發(fā)現(xiàn)的16年的安全漏洞,使攻擊者能夠獲得使用有漏洞的驅(qū)動(dòng)程序軟件的系統(tǒng)的管理權(quán)限。
這個(gè)被稱為CVE-2021-3438的安全漏洞是特定型號(hào)打印機(jī)的SSPORT.SYS驅(qū)動(dòng)程序中的緩沖區(qū)溢出,可能導(dǎo)致用戶權(quán)限的本地升級(jí)。正文
在惠普、施樂和三星打印機(jī)驅(qū)動(dòng)程序中發(fā)現(xiàn)的一個(gè)存在16年的安全漏洞,允許攻擊者在使用有漏洞的驅(qū)動(dòng)程序軟件的系統(tǒng)上獲得管理權(quán)限。這個(gè)被稱為CVE-2021-3438的安全漏洞是特定型號(hào)打印機(jī)的SSPORT.SYS驅(qū)動(dòng)程序中的緩沖區(qū)溢出,可能導(dǎo)致用戶權(quán)限的本地升級(jí)。
這個(gè)高危漏洞自2005年起就存在于打印機(jī)軟件中,影響到全球數(shù)以億計(jì)的設(shè)備和數(shù)百萬的用戶。
SentinelOne的研究人員發(fā)現(xiàn),這個(gè)有問題的驅(qū)動(dòng)程序會(huì)自動(dòng)與打印機(jī)軟件一起安裝,并在每次系統(tǒng)重啟后被Windows加載。這使得它成為提升權(quán)限的完美目標(biāo),因?yàn)榧词乖诖蛴C(jī)沒有連接到目標(biāo)設(shè)備時(shí),也很容易濫用這個(gè)漏洞。要成功利用這個(gè)漏洞,需要本地用戶訪問,這意味著威脅者將需要首先在目標(biāo)設(shè)備上獲得一個(gè)立足點(diǎn)。一旦他們得到這一點(diǎn),他們就可以濫用這個(gè)安全漏洞,在不需要用戶交互的情況下,在低復(fù)雜度的攻擊中提升權(quán)限。
研究人員表示,在成功利用驅(qū)動(dòng)漏洞后,可能會(huì)讓攻擊者有可能安裝程序,查看、改變、加密或刪除數(shù)據(jù),或創(chuàng)建具有完全用戶權(quán)限的新賬戶。
由于沒有證據(jù)表明這一漏洞在現(xiàn)實(shí)中被利用但單目前有數(shù)以億計(jì)的企業(yè)和用戶存在漏洞,攻擊者會(huì)尋找那些采取適當(dāng)防護(hù)措施的人?;萜?、施樂和三星的企業(yè)和家庭用戶盡快應(yīng)用這兩家供應(yīng)商提供的補(bǔ)丁。
1.《打印機(jī)漏洞分析怎么寫文章?我來告訴你答案打印機(jī)軟件中存在16年的漏洞可讓黑客獲取管理權(quán)限》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識(shí),僅代表作者本人觀點(diǎn),與本網(wǎng)站無關(guān),侵刪請(qǐng)聯(lián)系頁腳下方聯(lián)系方式。
2.《打印機(jī)漏洞分析怎么寫文章?我來告訴你答案打印機(jī)軟件中存在16年的漏洞可讓黑客獲取管理權(quán)限》僅供讀者參考,本網(wǎng)站未對(duì)該內(nèi)容進(jìn)行證實(shí),對(duì)其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。
3.文章轉(zhuǎn)載時(shí)請(qǐng)保留本站內(nèi)容來源地址,http://f99ss.com/why/3222182.html