Stuxnet 遺產還活在新Windows bug 裡
微軟本週二釋出了例行安全更新,修復了多個漏洞,其中一個漏洞與打印機後台處理程序Windows Print Spooler 相關,影響Windows Server 2008、2012、2016 和2019,以及Windows 7、8.1 和10。
微軟的安全公告似曾相識,稱成功利用該漏洞的攻擊者可以使用提升的系統權限執行任意代碼。這個漏洞與十年前Stuxnet蠕蟲利用的Windows XP漏洞十分相似。
Stuxnet蠕蟲在2010年感染了伊朗的核設施,之後擴散到了世界其它地方。Stuxnet至少利用了0day漏洞,其中之一就是打印機後台處理程序Windows Print Spooler漏洞CVE-2010-2729,成功利用該漏洞的攻擊者可以在XP系統上執行任意代碼。
最新的漏洞是SafeBreach的安全研究人員發現和報告給微軟的,它除了與Stuxnet蠕蟲相關外,最引人注目的一點是非常容易利用,一行PowerShell指令就能利用和安裝一個持久性的後門。