недела , 5 декември 2021
sqmken

Критична ранливост на сервисот Microsoft Windows Print Spooler

Ранливоста позната како  „PrintNightmare“ овозможува секој автентициран корисник да изврши далечински управуван код со SYSTEM кориснички привилегии  на оперативните системи  Microsoft Windows кои ја имаат овозможено услугата Print Spooler . Кодот што се користи како доказа за успешен напад веќе е јавно достапен.

Опис
Ранливоста со ознака CVE-2021-34527 може да биде искористена од напаѓач за извршување команди со SYSTEM кориснички привилегии. Услугата Print Spooler е стандардно овозможена на сите Microsoft Windows оперативни системи, вклучително и Windows доменски контролери, што ќе му овозможи на потенцијалниот напаѓач да преземе целосна контрола врз доменот на Windows. За да изврши напад, напаѓачот прво мора да ги има правата на кој било автентициран корисник.

Според моментално познатите податоци, засегнати се доменски контролери – Domain Controllers DC.  Дополнителни информации во врска со ранливоста се достапни на веб-страницата на Microsoft. Сепак се препорачува да ги инсталирате најновите закрпи и надградби кај MS Windows оперативните системи и/или да постапите по препораките за избегнување на оваа ранливост.

Мерки за заштита
Мајкрософт објави т.н. Out-of-Band закрпа за оваа ранливост, но може да постојат одредени верзи на ОС за кои истата не е достапна.

Повеќе информации за закрпата и линк за симнување ќе најдете на страницата на Мајкрософт за оваа ранливост, во делот Security Updates:

CVE-2021-34527 – Security Update Guide – Microsoft – Windows Print Spooler Remote Code Execution Vulnerability

Експлоатацијата на ранливоста може да биде оневозможена со оневозможување на услугата Print Spooler, барем на критичните системи (на пр., доменски контролери). Оневозможувањето на оваа услуга може да има несакани ефекти, особено ако системот делува како сервер за печатење. Дополнителни информации за ова се достапни на веб-страницата на Microsoft https://docs.microsoft.com/en-us/windows-server/security/windows-services/security-guidelines-for-disabling-system-services-in-windows-server#print-spooler

Повеќе информации и линкови:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

https://docs.microsoft.com/en-us/windows-server/security/windows-services/security-guidelines-for-disabling-system-services-in-windows-server#print-spooler

https://blog.truesec.com/2021/06/30/fix-for-printnightmare-cve-2021-1675-exploit-to-keep-your-print-servers-running-while-a-patch-is-not-available

Check Also

HTML smuggling е најновата тактика за сајбер криминал за која треба да бидете многу внимателни!

Компанијата за сајбер безбедност Menlo Labs, односно истражувачката група на Menlo Security предупредува за оживување …