Microsoft уже несколько месяцев пытается бороться с уязвимостями PrintNightmare в операционных системах Windows, но все выпущенные патчи так и не смогли в полной мере решить проблемы. Эксплуатация данных уязвимостей позволяет злоумышленникам запускать код с привилегиями SYSTEM, что является серьёзной проблемой с безопасностью.
Исследователь безопасности Бенджамин Делпи (Benjamin Delpy), который является первооткрывателем уязвимостей PrintNightmare, дал интервью порталу Windows Central, в котором рассказал, почему существуют эти уязвимости, а также оценил шаги Microsoft по исправлению проблем.
По словам Делпи, PrintNightmare — это общая категория недостатков в диспетчере очереди печати. Проще говоря, этот термин используется для всех уязвимостей в диспетчере очереди печати Windows (Printing Spooler), связанных с установкой драйверов для принтеров. Хоть Microsoft и пытается решить проблемы, выпускаемые проблемы не устраняют источник уязвимости:
Great #patchtuesday Microsoft, but did you not forgot something for #printnightmare? 🤔
— 🥝 Benjamin Delpy (@gentilkiwi) August 10, 2021
Still SYSTEM from standard user...
(I may have missed something, but #mimikatz🥝mimispool library still loads... 🤷♂️) pic.twitter.com/OWOlyLWhHI
Уязвимости PrintNightmare не несут особой угрозы для обычных пользователей, но они представляют большую угрозу безопасности в корпоративной среде. Простой запуск программы, макроса, скрипта может повысить привилегии до SYSTEM и скомпрометировать всю систему. В некоторых случаях это может даже привести к получению учетных данных других пользователей/администраторов для компрометации других систем в сети.
This works well.
— Will Dormann (@wdormann) July 17, 2021
Who could have predicted that allowing non-admin users to automatically install printer drivers could have ended up being problematic? https://t.co/0c4IRwUoij
Будут ли уязвимости PrintNightmare когда-либо полностью исправлены? Прогноз Бенджамина Делпи не выглядит оптимистичным:
Проблема ещё и в том, что данные уязвимости активно эксплуатируются злоумышленниками, причём стоимость такой атаки относительно невысока, а сам процесс может быть легко автоматизирован.