Ранливоста позната како „PrintNightmare“ овозможува секој автентициран корисник да изврши далечински управуван код со SYSTEM кориснички привилегии на оперативните системи Microsoft Windows кои ја имаат овозможено услугата Print Spooler . Кодот што се користи како доказа за успешен напад веќе е јавно достапен.
Опис
Ранливоста со ознака CVE-2021-34527 може да биде искористена од напаѓач за извршување команди со SYSTEM кориснички привилегии. Услугата Print Spooler е стандардно овозможена на сите Microsoft Windows оперативни системи, вклучително и Windows доменски контролери, што ќе му овозможи на потенцијалниот напаѓач да преземе целосна контрола врз доменот на Windows. За да изврши напад, напаѓачот прво мора да ги има правата на кој било автентициран корисник.
Според моментално познатите податоци, засегнати се доменски контролери – Domain Controllers DC. Дополнителни информации во врска со ранливоста се достапни на веб-страницата на Microsoft. Сепак се препорачува да ги инсталирате најновите закрпи и надградби кај MS Windows оперативните системи и/или да постапите по препораките за избегнување на оваа ранливост.
Мерки за заштита
Мајкрософт објави т.н. Out-of-Band закрпа за оваа ранливост, но може да постојат одредени верзи на ОС за кои истата не е достапна.
Повеќе информации за закрпата и линк за симнување ќе најдете на страницата на Мајкрософт за оваа ранливост, во делот Security Updates:
Експлоатацијата на ранливоста може да биде оневозможена со оневозможување на услугата Print Spooler, барем на критичните системи (на пр., доменски контролери). Оневозможувањето на оваа услуга може да има несакани ефекти, особено ако системот делува како сервер за печатење. Дополнителни информации за ова се достапни на веб-страницата на Microsoft https://docs.microsoft.com/en-us/windows-server/security/windows-services/security-guidelines-for-disabling-system-services-in-windows-server#print-spooler
Повеќе информации и линкови:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527