В Windows найдена опасная уязвимость. Защититься от нее пока нельзя

ИБ-эксперты предрекают массовые хакерские атаки на пользователей Windows

Depositphotos
В операционной системе Windows была обнаружена критическая уязвимость, которая получила название PrintNightmare. Ранее компания Microsoft выпустила патч, который был призван исправить проблему, но сразу несколько ИБ-специалистов указали на то, что «заплатка» не справилась со своей задачей. Опрошенные «Газетой.Ru» эксперты уверены, что существующая уязвимость может привести к массовым хакерским атакам с непредсказуемыми последствиями. 

Опасная уязвимость в операционной системе Windows угрожает кибербезопасности систем по всему миру, сообщает портал Motherboard. Речь идет о баге, который получил название PrintNightmare. Он кроется в Диспетчере очереди печати (Print Spooler) и позволяет осуществлять удаленное выполнение кода на взламываемом компьютере, что автоматически делает его уязвимостью высокого риска.

Иными словами, воспользовавшись PrintNightmare, киберпреступники могут получить доступ к любой системе, похитить данные или зашифровать их с целью получения выкупа.

Известно, что в начале июне Microsoft выпустила патч, который должен был устранить уязвимость, но по факту ничего не изменил для пользователей. Пока баг остается неисправленным, существует высокий риск компрометации всех систем, работающих на базе Windows. При этом ИБ-эксперты считают, что PrintNightmare может стать серьезной проблемой для крупных компаний.

«Данную уязвимость нулевого дня, нет сомнений, начнут использовать все подряд, и я уверен, что инструменты для ее эксплуатации уже внедряются в C&C сервера, — заявил Виталий Земских, технический директор ESET в России и СНГ. — Уязвимость может стать частью комплексных атак разного типа — от шифраторов и утечек до выведения из строя критической информационной инфраструктуры. Причем на территории СНГ в зоне риска оказываются в первую очередь крупные компании, многие из которых по-прежнему работают на Windows XP, в отличие от малого и среднего бизнеса, использующего современные ОС Windows 10».

Экономия на мелочах, нежелание обновлять старые компьютеры и софт и переводить рабочие приложения на новую операционную систему может обернуться очень серьезными последствиями, считает Земских. Такие неповоротливые компании останутся в опасности даже после того, как Microsoft выпустит новый патч.

«Поскольку патч еще не выпущен, администраторам настоятельно рекомендуется остановить и отключить службу диспетчера очереди печати, особенно в системах контроллеров домена, потому что необходимость аутентификации отнюдь не является сдерживающим фактором для злоумышленника. После появления обновлений от Microsoft и антивирусных компаний, их необходимо установить и снова включить spoolsv.exe», — рекомендует эксперт.

Эта уязвимость чрезвычайно опасна, поскольку на данный момент она не исправлена, соглашается Ян Войтешек, исследователь вредоносных программ Avast. При этом исследователи уже продемонстрировали концепцию ее эксплуатации, и теперь любой злоумышленник может попытаться воспользоваться ею в своих целях. 

Компания Microsoft находится под большим давлением, потому что патч необходимо выпустить быстрее, чем киберпреступники успеют проявить свою вредоносную активность, считает эксперт.

«К сожалению, эксплуатация этой уязвимости может затронуть любого пользователя Microsoft, поэтому мы рекомендуем установить патч как только он станет доступен. Те, кто хочет принять дополнительные меры предосторожности, могут на время отключить службу диспетчера очереди печати. Для этого нужно зайти в «Конфигурации системы», открыть вкладку «Службы», снять галочку с поля «Диспетчер печати», затем нажать «Ок» и перезагрузить компьютер. Но это действие может ограничить использование принтера», — предупреждает Войтешек.

Эксперт по кибербезопасности в «Лаборатории Касперского» Борис Ларин также отметил, что найденная уязвимость несомненно носит критический характер, так как позволяет повысить привилегии на локальном компьютере или получить доступ к другим компьютерам внутри сети организации. В то же время он добавил, что уязвимость в целом менее опасна, чем, например, недавние уязвимости нулевого дня в Microsoft Exchange, по той причине, что для эксплуатации PrinterNightmare злоумышленникам необходимо уже быть в сети организации.