PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

PoC-эксплойт для RCE в спулере печати Windows по недомыслию слили в Сеть

Одна из команд, обнаруживших очередную уязвимость в диспетчере очереди печати Windows, выложила подробное описание и свой PoC-код на GitHub. Через пару часов исследователи одумались и сняли публикацию, но несколько пользователей успели скопировать опасную разработку.

Уязвимость CVE-2021-1675, связанную с работой службы SpoolSv, в Microsoft вначале классифицировали как локальное повышение привилегий, но впоследствии отнесли к категории «удаленное исполнение кода» (RCE). Проблема признана критичной для всех версий Windows; патчи доступны в составе июньских обновлений.

О новой уязвимости в спулере печати разработчику сообщили эксперты Tencent Security, AFINE и NSFOCUS. Технические детали никто из них пока не разглашал, в бюллетене Microsoft такая информация тоже отсутствует.

На прошлой неделе китайская ИБ-компания QI-ANXIN опубликовала невнятное GIF-изображение некого эксплойта CVE-2021-1675, но от подробного описания воздержалась. Этот шаг оказался провокационным — на раскрытие своей находки отважились исследователи из Sangfor Technologies. Они самостоятельно обнаружили тот же баг и решили приберечь его для показа на ближайшем конкурсе Tianfu Cup, но пример соотечественников из QI-ANXIN оказался, видимо, слишком заразительным.

К публикации Sangfor подготовилась обстоятельно: на GitHub появились подробное изложение проблемы, которую в компании нарекли PrintNightmare, и полнофункциональный PoC-эксплойт. Чуть позже баг-хантеры осознали, что преждевременное раскрытие деталей сведет на нет весь эффект от доклада, который они собирались сделать в начале августа на конференции Black Hat USA 2021.

Специально созданный репозиторий на GitHub быстро удалили, но коллеги Sangfor успели скопировать расшаренный PoC-код несколько раз. Утечка пока ограничена закрытыми ИБ-сообществами; не исключено, что вскоре этот рабочий эксплойт сольют обратно в паблик. Пользователям Windows стоит поторопиться с установкой патча, если они еще этого не сделали.

Заметим, Print Spooler появился в Windows еще в 90-е, поэтому уязвимости в этой подсистеме затрагивают и Vista, и XP. А проблемы с безопасностью этого почтенного сервиса возникают с завидной регулярностью — в памяти еще свежи PrintDemon, CVE-2020-1337,  Evil Printer (CVE-2016-3238), не говоря уже о 0-day, которая использовалась в атаках Stuxnet (CVE-2010-2729).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Александр Осипов занял пост директора по продуктовому портфелю RED Security

RED Security объявила о назначении Александра Осипова директором по продуктовому портфелю компании. Александр Осипов обладает более чем 10-летним опытом работы в отрасли информационных технологий и кибербезопасности.

До прихода в RED Security он пять лет возглавлял направление облачных и инфраструктурных решений оператора «Мегафон».

Александр Осипов начал карьеру в ИТ в 2013 году. Он начал с позиции менеджера по маркетингу российского провайдера облачных сервисов NGENIX. Затем участвовал в запуске и развитии ИТ- и ИБ-сервисов NGENIX.

В 2017 году Александр перешел в «Мегафон», где начал заниматься развитием платформенных решений для корпоративного бизнеса. В «Мегафоне» Осипов начинал с должности специалиста по продуктам в сфере сетевых технологий и кибербезопасности, а покинул компанию директором по облачным и инфраструктурным решениям.

В этой роли Александр отвечал за продуктовую стратегию «Мегафона» в сегментах облачных продуктов, сервисов кибербезопасности, сетевых и IoT-решений для коммерческого и государственного сектора.

Под руководством Александра Осипова в «Мегафоне» были успешно запущены и выведены на как минимум безубыточность платформа «МегаФон Облако», сервисы центра мониторинга и реагирования на кибератаки (SOC), управляемые сервисы кибербезопасности (MSS) и другие решения компании сферы ИТ и ИБ. Эти сервисы были отмечены отраслевыми премиями, включая Digital Leaders Award и «Большая цифра».

В RED Security Александр Осипов будет отвечать за управление портфелем продуктов, технологическое сопровождение и развитие сервисов, причем как новых решений, так и модернизация уже имеющихся в соответствии с требованиями рынка.

«Александр обладает многолетним опытом управления продуктовым портфелем по кибербезопасности в крупнейших российских компаниях. Он ориентируется на создание комплексного предложения в сфере защиты от киберугроз, опираясь при этом как на мировые технологические тренды, так и на актуальные потребности российских заказчиков из корпоративного сегмента. Мы рады приветствовать Александра в нашей команде и уверены, что его опыт поможет компании реализовать стратегию по формированию открытой экосистемы ИБ-решений и экспертизы для надёжной защиты бизнеса. Кроме того, успех направлений кибербезопасности, за которые Александр отвечал в других компаниях, подтверждает, что он сможет достичь амбициозных целей RED Security по достижению высочайшего уровня наших сервисов», – подчеркнул Иван Вассунов, генеральный директор компании RED Security.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru