Hệ thống in ấn trong Windows lại bị tấn công

Thứ sáu - 16/07/2021 00:51

Ngày 15 tháng 7, Benjamin Delpy, nhà nghiên cứu bảo mật và sáng tạo của Mimikatz, tiết lộ cách lạm dụng phương pháp cài đặt driver máy in thông thường của Windows để đạt được đặc quyền cục bộ SYSTEM thông qua driver máy in độc hại.

Kỹ thuật này có thể được sử dụng ngay cả khi quản trị viên đã áp dụng các cách mà Microsoft đưa ra - hạn chế cài đặt driver máy in cho quản trị viên và tắt Point and Print.

 

Mặc dù phương pháp leo thang đặc quyền cục bộ mới này không giống với phương pháp tấn công lỗ hổng PrintNightmare, nhưng Delpy đặt cùng một tên cho các lỗi cài đặt driver máy in tương tự.

BleepingComputer dẫn lời Delpy giải thích rằng, ngay cả khi áp dụng các biện pháp giảm thiểu tấn công, tác nhân đe dọa vẫn có thể tạo gói driver in độc hại đã ký và sử dụng nó để đạt được đặc quyền SYSTEM trên các hệ thống khác.

Để làm điều này, tác nhân đe dọa sẽ tạo một driver in độc hại và ký nó bằng chứng chỉ Authenticode đáng tin cậy.

Tuy nhiên, một số kẻ đe dọa sử dụng phương pháp Rolls Royce để ký vào driver, tức là mua hoặc đánh cắp chứng chỉ EV. Sau đó, chúng sẽ mạo danh là một công ty nào đó để được xác thực WHQL.

 

Sau khi có gói driver máy in đã ký, tác nhân đe dọa có thể cài đặt driver trên bất kỳ thiết bị nối mạng nào mà chúng có đặc quyền quản trị.

Tiếp theo, các tác nhân đe dọa có thể sử dụng thiết bị "trục" này để đạt được đặc quyền SYSTEM trên các thiết bị khác mà chúng không có đặc quyền nâng cao bằng cách cài đặt driver độc hại, như được hiển thị trong video bên dưới.

Theo Delpy, kỹ thuật này có thể được sử dụng để giúp các tác nhân đe dọa lây lan rộng rãi độc hại trong một mạng đã bị xâm phạm.

Để ngăn chặn cuộc tấn công này, bạn có thể tắt Print Spooler hoặc bật chính sách nhóm Point and Print để giới hạn các máy chủ mà thiết bị có thể tải driver in.

Tuy nhiên, việc bật Point and Print sẽ cho phép lỗ hổng PrintNightmare vượt qua bản vá hiện nay của Microsoft.

Khi được hỏi làm cách nào Microsoft có thể ngăn chặn kiểu tấn công này, Delpy nói rằng, trước đây họ đã cố gắng ngăn chặn nó bằng cách không dùng driver máy in phiên bản 3 nữa. Cuối cùng, điều này đã gây ra sự cố và Microsoft đã chấm dứt chính sách ngừng sử dụng v3 vào tháng 6 năm 2017.

Thật không may, phương pháp này có thể sẽ không khắc phục được sự cố vì Windows được thiết kế để cho phép quản trị viên cài đặt driver máy in, ngay cả driver đó có thể độc hại. Hơn nữa, Windows được thiết kế để cho phép người dùng không phải quản trị viên cài đặt driver đã ký trên thiết bị của họ để dễ sử dụng.

Thay vào đó, phần mềm bảo mật có thể sẽ là biện pháp bảo vệ chính chống lại các cuộc tấn công như thế này, bằng cách phát hiện driver hoặc hành vi độc hại.

BleepingComputer đã liên hệ với Microsoft về vấn đề này nhưng chưa nhận được phản hồi.

Tháng trước, các nhà nghiên cứu bảo mật đã vô tình tiết lộ một bản khai thác lỗ hổng zero-day PrintNightMare.

Dù sau đó Microsoft phát hành bản cập nhật bảo mật để sửa lỗ hổng đó, nhưng các nhà nghiên cứu bảo mật xác nhận rằng bản vá vẫn có thể bị “vượt rào”.

 

Tuy nhiên, Microsoft tuyên bố rằng các bản vá của họ vẫn hoạt động như kế hoạch. Vì lỗ hổng đang được khai thác mạnh, nên tất cả người dùng Windows nên cài đặt bản cập nhật.

Nguồn tin: Quantrimang.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

  Ý kiến bạn đọc

THỐNG KÊ TRUY CẬP
  • Đang truy cập101
  • Máy chủ tìm kiếm1
  • Khách viếng thăm100
  • Hôm nay10,659
  • Tháng hiện tại151,918
  • Tổng lượt truy cập9,857,770
QUẢNG CÁO
Phan Thanh Phú
Quảng cáo 2
Liên kết site
Đăng nhập Thành viên
Hãy đăng nhập thành viên để trải nghiệm đầy đủ các tiện ích trên site
Thăm dò ý kiến

Bạn thấy Website cần cải tiến những gì?

Lịch Âm dương
Máy tính
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây