Microsoft признает уязвимость удаленного выполнения кода PrintNightmare, затрагивающую службу диспетчера очереди печати Windows

Microsoft признала новую уязвимость удаленного выполнения кода, которая в настоящее время затрагивает ее службу Windows Print Spooler. Эксплойт под названием «PrintNightmare» в настоящее время исследуется Microsoft, и компания подтвердила, что код, содержащий уязвимость, есть во всех версиях Windows, но пока не ясно, все ли версии ОС уязвимы.

Windows Sprint Spooler — это компонент, который управляет процессом печати на ПК с Windows, и уязвимость удаленного выполнения кода Printnightmare может быть использована, когда Windows Pint Soopler неправильно выполняет привилегированные файловые операции. «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код с привилегиями SYSTEM. Затем злоумышленник может установить программы; просмотреть, изменить или удалить данные; или создать новые учетные записи с полными правами пользователя», — поясняет Microsoft.

Пока Microsoft работает над исправлением этой уязвимости удаленного выполнения кода, компания рекомендует клиентам применять обновления безопасности, выпущенные 8 июня 2021 года . ИТ-администраторам также предлагается отключить службу диспетчера очереди печати с помощью команд Powershell, хотя это отключит возможность печати как локально, так и удаленно. Другой обходной путь — отключить входящую удаленную печать через групповую политику, которая заблокирует вектор удаленной атаки, но разрешит локальную печать.

Вы можете узнать больше о различных обходных путях, которую Microsoft планирует обновить, добавив более подробную информацию о серьезности этой уязвимости. Мы еще не знаем, когда Microsoft сможет выпустить исправление, но мы сообщим вам, как только у нас появится дополнительная информация об исправлении.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *