
Pelo visto, a situação do PrintNightmare foi resolvida na Patch Tuesday, quando a Microsoft lançou uma mudança que supostamente resolveria o problema. Apesar disto, parece que PrintNightmare não terminou.
Nova vulnerabilidade PrintNightmare
Nova vulnerabilidade de spooler de dia zero descoberta. Ele está sendo rastreado como CVE-2021-36958, e parece permitir que hackers obtenham privilégios de acesso ao SISTEMA no PC com Windows.
Da mesma forma que explorações anteriores, ele ataca as configurações da fila de impressão do Windows, Drivers de impressora do Windows e Apontar e imprimir do Windows.
O exploit foi descoberto pela primeira vez por Benjamin Delpy (através da Tocando computador), e permite que os agentes da ameaça obtenham acesso ao SISTEMA conectando-se a um servidor de impressão remoto. Microsoft mais tarde confirmado os problemas, dizendo: “Existe uma vulnerabilidade de execução remota de código quando o serviço de spooler de impressão do Windows executa indevidamente operações de arquivo privilegiadas”.
Sobre o que alguém pode fazer se explorar esta vulnerabilidade, Microsoft diz: “Um invasor que explorar com êxito esta vulnerabilidade pode executar código arbitrário com privilégios SYSTEM. Então, um invasor pode instalar programas; Assistir, alterar ou remover dados; ou crie novas contas com direitos totais de usuário “.
Como você pode se proteger?
Infelizmente, teremos que esperar até que a Microsoft emita um patch para corrigir esta nova vulnerabilidade. Entretanto, você pode desativar o spooler ou permitir que seu dispositivo instale apenas impressoras de servidores autorizados.
Para habilitar este último, você precisará editar a política de grupo em seu PC. Para faze-lo, inicie gpedit.msc, Como escolher quando o Windows “Configurações do Usuário”. A seguir, Clique em “Modelos Administrativos”, seguido de “Painel de controle”. Por último, vamos para “Impressoras” e clique “Empaquetar Apontar e Imprimir – Servidores aprovados”.
Assim que chegar ao Package Point and Print – Servidores aprovados, insira a lista de servidores que deseja permitir usar como servidor de impressão ou crie um, e pressione OK para habilitar a política. Não é uma solução perfeita, mas ajudará a protegê-lo, a menos que o agente da ameaça possa assumir o controle de um servidor de impressão licenciado com drivers maliciosos.
setTimeout(função(){
!função(f,b,e,v,n,t,s)
{E se(f.fbq)Retorna;n = f.fbq = função(){n.callMethod?
n.callMethod.apply(n,argumentos):n.queue.push(argumentos)};
E se(!f._fbq)f._fbq = n;n.push = n;n.loaded =!0;n.version = ’2.0′;
n.queue =[];t = b.createElement(e);t.async =!0;
t.src = v;s = b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t,s) } (window, documento,'roteiro',
‘Https://connect.facebook.net/en_US/fbevents.js ’);
fbq('iniciar', ‘335401813750447’);
fbq('acompanhar', ‘PageView’);
},3000);