Microsoft делится рекомендациями по новой уязвимости системы безопасности в Windows Print Spooler
Microsoft делится рекомендациями по устранению новой уязвимости диспетчера очереди печати Windows, которая отслеживается как CVE-2021-34481, которая была обнаружена сегодня вечером.
В четверг вечером Microsoft выпустила новый информационный бюллетень. CVE-2021-34481 Уязвимость с высоким уровнем привилегий в Windows Print Spooler обнаружена исследователем безопасности Dragos Джейкобом Бейнсом.
В отличие от недавнего отладчика PrintNightmare уязвимостьЭту уязвимость можно использовать только локально для получения высоких привилегий на устройстве.
«Атака на самом деле не связана с PrintNightmare. Вы знаете, PN могут выполняться удаленно, и это только локальная уязвимость», – подтвердил Бейнс BleepingComputer.
В настоящее время мало что известно об уязвимости, в том числе о том, какие версии Windows подвержены риску.
Однако Бейнс поделился с BleepingComputer, что это связано с драйвером принтера.
Бейнс поделится дополнительной информацией о CVE-2021-34481 7 августа во время выступления на DEF CON под названием “Принесите свою слабость в драйвере печати. “
Доступные меры по смягчению последствий
Хотя Microsoft не выпускала обновлений безопасности для устранения этой уязвимости, она предоставила меры по смягчению последствий, которые администраторы могут использовать для предотвращения использования злоумышленниками уязвимости.
В настоящее время доступен вариант отключения службы диспетчера очереди печати на уязвимом устройстве.
Вариант 1. Отключите службу диспетчера очереди печати
Если отключение службы диспетчера очереди печати подходит для вашей организации, используйте следующие команды PowerShell:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
Важно отметить, что если вы отключите буферизацию печати на устройстве, устройство не будет печатать на локальном или удаленном принтере.
«Профессиональный интернет-практик. Знаток путешествий. Гордый исследователь. Главный зомби-первопроходец».