Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Atualiza o Windows para evitar vulnerabilidade no serviço de impressão

Atualiza o Windows para evitar vulnerabilidade no serviço de impressão
Share it:
Vulnerabilidade do Windows Print Spooler divulgada involuntariamente.
Atualiza o Windows para evitar vulnerabilidade no serviço de impressão
A Microsoft lançou uma atualização de segurança fora de horas para corrigir uma vulnerabilidade crítica que poderia permitir que os atores de ameaças assumissem remotamente sistemas vulneráveis, explorando fraquezas no serviço de impressoras Windows. 

O PrintNightmare criou estragos quando foi acidentalmente divulgado por pesquisadores de segurança chineses que fizeram uma exploração de prova de conceito pensando que a vulnerabilidade no Windows Print Spooler já havia sido corrigida pela Microsoft. 

A confusão foi o resultado da Microsoft fundir dois bugs num indicador de segurança (CVE-2021-1675) e, em seguida, abordar apenas os menos críticos dos dois problemas no patch lançado em junho. 

De qualquer forma, a Microsoft acaba de corrigir a segunda vulnerabilidade rce também, que agora é rastreada separadamente como CVE-2021-34527. 

A vulnerabilidade PrintNightmare existe no Print Spooler, que é usado para gerir impressoras ou servidores de impressão, e é ativado por padrão em todas as máquinas Windows e no serviço. 

Explorando a vulnerabilidade, um invasor poderia executar remotamente o código num sistema vulnerável e elevar qualquer conta de utilizador de privilégios baixos à de um administrador. 

A Microsoft lançou diferentes patches para lidar com a vulnerabilidade do PrintNightmare para uma ampla gama de versões do Windows, desde as versões antigas do Windows 7 e do Windows Server 2008, até as mais recentes do Windows 10 e do Windows Server 2019. 

No entanto, o pesquisador de segurança cibernética Kevin Beaumont expressou dúvidas sobre a eficácia dos patches, particularmente no Windows Server 2012 R2. 

Ele diz que, de acordo com sua análise dos patches, elas corriem a vulnerabilidade do RCE, mas não conseguem resolver o bug de escalonamento de privilégios local "em alguns OSes em config padrão".
Share it:

windows

Post A Comment:

0 comments: