Microsofts Windows 10 Print Spooler -sikkerhet blir en hodepine for selskapet og dets kunder.
Merkede feil som Heartbleed fra 2014 er litt passé, men Windows 10 PrintNightmare bugs ser ut til å være et passende valg: Microsoft lanserte reparasjoner i juli og august, og rett etter endringen den 10. august oppdateringen til Print Spooler -tjenesten, avslørte det enda en utskriftsspooler -feil.
Denne gjelder et sårbarhet for kjøring av ekstern kode for Windows Print Spooler, merket som CVE-2021-36958.
“Det finnes et sårbarhet for ekstern kjøring av kode når Windows Print Spooler -tjenesten utfører privilegerte filoperasjoner på feil måte. En angriper som utnyttet dette sikkerhetsproblemet kan kjøre vilkårlig kode med SYSTEM -rettigheter. En angriper kan deretter installere programmer; se, endre eller slette data, eller opprett nye kontoer med fulle brukerrettigheter. Løsningen på dette sikkerhetsproblemet stopper og deaktiverer Print Spooler-tjenesten, sier Microsofts råd.
Den tidligere avslørte feilen CVE-2021-34481 i Windows Print Spooler-tjenesten tillater en lokal angriper for å eskalere privilegier til nivået på 'system', la angriperen installere skadelig programvare og opprette nye kontoer på Windows 10 -maskiner.
For å dempe potensielle trusler, lanserte Microsoft denne uken en oppdatering som endrer standardatferd for Point and Print -funksjoner i Windows, noe som forhindrer en gjennomsnittlig bruker i å legge til eller oppdatere utskrifter. Etter installasjon krever Windows 10 administratorrettigheter for å installere disse driverendringene.
Selv om det vil medføre ekstra arbeid for administratorer, sier Microsoft at det “sterkt” mener at sikkerhetsrisikoen rettferdiggjør denne endringen.
< p> Administratorer har et alternativ til å deaktivere Microsofts begrensning, men understreket at det “vil utsette miljøet ditt for de offentlig kjente sårbarhetene i Windows Print Spooler -tjenesten.”
Problemene som påvirker Print Spooler -tjenesten har eskalert i løpet av sommeren som et resultat av at forskere fant forskjellige veier for å angripe feilene.
CVE-2021-36958 og en annen PrintNightmare-feil, sporet som CVE-2021-34483, ble rapportert til Microsoft av en Accenture-sikkerhetsforsker, Victor Mata, som sier at han rapporterte problemene i desember. Andre relaterte Print Spooler-feil inkluderer CVE-2021-1675 og CVE-2021-34527.
Will Dormann, en sårbarhetsanalytiker ved CERT/CC, påpekte de tilsynelatende ufullstendige løsningene i oppdateringene i august 2021 Patch Tuesday.
Som han bemerker, ga sikkerhetsforsker Benjamin Delpy ut et konseptbevis for en av PrintNightmare -feilene i juli. Dormann informerte Microsoft om at Delpys PoC fremdeles fungerte 11. august, en dag etter Augusts patch -tirsdag. Delpys konseptbevis er det som førte til Microsofts siste avsløring om CVE-2021-36958, ifølge Dormann.
“Microsoft fikset * noe * relatert til angrepet ditt i oppdateringen for CVE-2021-36936, som ikke beskriver noe om hva det løser. For eksempel ber min PoC for VU#131152 nå om administratorkreditter. Imidlertid er @gentilkiwis PoC fortsatt fungerer fint. Tid for MS å utstede en ny CVE ?, “skrev Dormann.
Sikkerhet
Kaseya ransomware -angrep: Det du trenger å vite Surfshark VPN -anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cybersikkerhet 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for forretninger og hjemmebruk De beste sikkerhetsnøklene for 2FA Hvordan ofre som betaler løsepenger oppfordrer til flere angrep (ZDNet YouTube)
Relaterte emner :
Enterprise Software Security TV Datahåndtering CXO datasentre