Microsoft confirma una altra vulnerabilitat de la cola d'impressió

Microsoft confirma una altra vulnerabilitat de la cola d'impressió
Microsoft confirma una altra vulnerabilitat de la cola d'impressió
Anonim

Microsoft ha confirmat una altra vulnerabilitat d'error de dia zero vinculada a la seva utilitat Print Spooler, malgrat les correccions de seguretat de la col·locació publicades recentment.

No s'ha de confondre amb la vulnerabilitat inicial de PrintNightmare, ni amb l' altra explotació recent de Print Spooler, aquest nou error permetria a un atacant local obtenir privilegis del sistema. Microsoft encara està investigant l'error, anomenat CVE-2021-36958, de manera que encara no ha pogut verificar quines versions de Windows estan afectades. Tampoc ha anunciat quan llançarà una actualització de seguretat, però afirma que les solucions normalment es publiquen mensualment.

Image
Image

Segons BleepingComputer, la raó per la qual les recents actualitzacions de seguretat de Microsoft no ajuden és a causa d'una supervisió dels privilegis d'administrador. L'explotació implica copiar un fitxer que obre un indicador d'ordres i un controlador d'impressió, i es necessiten privilegis d'administrador per instal·lar un nou controlador d'impressió.

No obstant això, les noves actualitzacions només requereixen privilegis d'administrador per a la instal·lació del controlador; si el controlador ja està instal·lat, no hi ha cap requisit. Si el controlador ja està instal·lat en un ordinador client, un atacant simplement hauria de connectar-se a una impressora remota per obtenir accés complet al sistema.

Image
Image

Com amb els exploits anteriors de Print Spooler, Microsoft recomana desactivar completament el servei (si és "adequat" per al vostre entorn). Tot i que això tancaria la vulnerabilitat, també desactivaria la possibilitat d'imprimir de manera remota ilocalment.

En lloc d'impedir que puguis imprimir completament, BleepingComputer us suggereix que només permeteu que el vostre sistema instal·li impressores des de servidors que autoritzeu personalment. Observa, però, que aquest mètode no és perfecte, ja que els atacants encara podrien instal·lar els controladors maliciosos en un servidor autoritzat.

Recomanat: