Microsoft konfirmon një tjetër dobësi të boshtit të printimit

Microsoft konfirmon një tjetër dobësi të boshtit të printimit
Microsoft konfirmon një tjetër dobësi të boshtit të printimit
Anonim

Microsoft ka konfirmuar edhe një dobësi tjetër të defekteve zero-ditore të lidhur me programin e saj Print Spooler, pavarësisht rregullimeve të sigurisë së spooler-it të lëshuar së fundi.

Për të mos u ngatërruar me cenueshmërinë fillestare të PrintNightmare, ose shfrytëzimin tjetër të fundit të Print Spooler, ky gabim i ri do t'i lejonte një sulmuesi lokal të fitojë privilegje të sistemit. Microsoft është ende duke hetuar gabimin, i referuar si CVE-2021-36958, kështu që nuk ka qenë ende në gjendje të verifikojë se cilat versione të Windows janë prekur. Gjithashtu nuk ka njoftuar se kur do të lëshojë një përditësim sigurie, por thotë se zgjidhjet zakonisht lëshohen çdo muaj.

Image
Image

Sipas BleepingComputer, arsyeja pse përditësimet e fundit të sigurisë të Microsoft nuk ndihmojnë është për shkak të një mbikëqyrjeje në lidhje me privilegjet e administratorit. Shfrytëzimi përfshin kopjimin e një skedari që hap një komandë dhe një drejtues printimi, dhe nevojiten privilegjet e administratorit për të instaluar një drejtues printimi të ri.

Megjithatë, përditësimet e reja kërkojnë vetëm privilegje administratori për instalimin e shoferit - nëse shoferi është i instaluar tashmë, nuk ka një kërkesë të tillë. Nëse drejtuesi është i instaluar tashmë në një kompjuter klient, një sulmuesi thjesht do të duhet të lidhet me një printer në distancë për të fituar akses të plotë në sistem.

Image
Image

Ashtu si me shfrytëzimet e mëparshme të Print Spooler, Microsoft rekomandon çaktivizimin e plotë të shërbimit (nëse është "i përshtatshëm" për mjedisin tuaj). Ndërsa kjo do të mbyllte cenueshmërinë, do të çaktivizonte gjithashtu aftësinë për të printuar nga distanca dhe në nivel lokal.

Në vend që të parandaloni veten nga mundësia për të printuar plotësisht, BleepingComputer sugjeron që sistemi juaj të lejojë vetëm instalimin e printerëve nga serverët që ju autorizoni personalisht. Ai vëren, megjithatë, se kjo metodë nuk është e përsosur, pasi sulmuesit mund të instalojnë ende drejtuesit e dëmshëm në një server të autorizuar.

Recommended: