CVE-2021-34527 – problem print spooler (Updated 07.07.2021)

Print Friendly, PDF & Email

Rozwiązanie problemu (07.07.2021)

Microsoft opublikował update, który rozwiązuje problem print spooler. Poprawka dostępna pod adresem https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 w dziale Security Updates. Poprawka dostępna również poprzez WSUS.

Luka 0-day problem print spooler

Microsoft ostrzega użytkowników systemu Windows o niezałatanej krytycznej luce w usłudze Windows Print Spooler. Luka, nazwana PrintNightmare, została odkryta na przełomie czerwca oraz lipca 2021 po tym, jak analitycy bezpieczeństwa przypadkowo opublikowali exploita proof-of-concept (PoC). Chociaż Microsoft nie ocenił tej luki, umożliwia atakującym zdalne wykonanie kodu z uprawnieniami na poziomie systemu, co jest tak krytyczne i problematyczne, jak w systemie Windows.

Naukowcy z Sangfor opublikowali PoC, co wydaje się być błędem lub nieporozumieniem między badaczami a Microsoftem. Kod testowy został szybko usunięty, ale nie wcześniej niż został już rozwidlony na GitHub.

Badacze Sangfor planowali szczegółowo opisać wiele luk 0-day w usłudze Windows Print Spooler na dorocznej konferencji Black Hat poświęconej bezpieczeństwu, która odbędzie się w tym miesiącu. Wygląda na to, że badacze myśleli, że Microsoft załatał tę konkretną lukę, po tym jak firma opublikowała łatki dla oddzielnej luki Windows Print Spooler.


Microsoftowi zajęło kilka dni, aby w końcu opublikować alert o dniu 0, a Bleepingcomputer informuje, że firma ostrzega nawet klientów, że jest aktywnie wykorzystywana. Luka umożliwia atakującym zdalne wykonanie kodu, dzięki czemu atakujący mogą potencjalnie instalować programy, modyfikować dane i tworzyć nowe konta z pełnymi uprawnieniami administratora.

Microsoft przyznaje, że „kod, który zawiera lukę, znajduje się we wszystkich wersjach systemu Windows”, ale nie jest jasne, czy można go wykorzystać poza serwerowymi wersjami systemu Windows. Usługa bufora wydruku działa domyślnie w systemie Windows, w tym w klienckich wersjach systemu operacyjnego, kontrolerach domeny i wielu wystąpieniach systemu Windows Server.

Microsoft pracuje nad poprawką, ale dopóki nie będzie dostępna, firma zaleca wyłączenie usługi buforowania wydruku systemu Windows (jeśli jest to opcja dla firm) lub wyłączenie zdalnego drukowania przychodzącego za pomocą zasad grupy. Agencja ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) zaleciła administratorom „wyłączenie usługi buforowania wydruku systemu Windows na kontrolerach domeny i systemach, które nie drukują”.

Luki w usłudze buforowania wydruku systemu Windows od lat przysparzają administratorom systemów bólu głowy. Najbardziej niesławnym przykładem był wirus Stuxnet. Stuxnet wykorzystał wiele exploitów 0-day, w tym lukę Windows Print Spooler, do zniszczenia kilku irańskich wirówek jądrowych ponad dekadę temu.

Link do informacja na stronie MS: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Print Friendly, PDF & Email

Dziękuję Ci, za poświęcony czas na przeczytanie tego artykułu. Jeśli był on dla Ciebie przydatny, to gorąco zachęcam Cię do zapisania się na mój newsletter, jeżeli jeszcze Cię tam nie ma. Proszę Cię także o “polubienie” mojego bloga na Facebooku oraz kanału na YouTube – pomoże mi to dotrzeć do nowych odbiorców. Raz w tygodniu (niedziela punkt 17.00) otrzymasz powiadomienia o nowych artykułach / projektach zanim staną się publiczne. Możesz również pozostawić całkowicie anonimowy pomysł na wpis/nagranie.

Link do formularza tutaj: https://beitadmin.pl/pomysly

Pozostaw również komentarz lub napisz do mnie wiadomość odpisuję na każdą, jeżeli Masz jakieś pytania:).

Dodaj komentarz

beitadmin.pl - Droga Administratora IT