Új 0-day sebezhetőséget találtak a Windows Print Spoolerben
Újabb, aktívan kihasznált zero-day sebezhetőségre bukkantak a Windows Print Spooler szolgáltatásban, melyen keresztül a rosszindulatú támadok emelt szintű jogokat kaphatnak a rendszer felett.
Figyelmeztetést adott ki szerdán a kiberbiztonsági és infrastruktúra-biztonsági ügyekért felelős Cybersecurity and Infrastructure Security Agency (CISA) egy a Windows Print Spooler szolgáltatásban felfedezett, aktívan kihasznált zero-day sebezhetőségről. A "PrintNightmare"-re keresztelt sérülékenységet egyelőre nem kategorizálta a Microsoft.
A PrintNightmare klasszikus, emelt jogosultságú távoli kódfuttatási lehetőséget biztosító sérülékenység, mely a Microsoft szerint minden Windows-verzióban jelen van, azt ugyanakkor jelenleg még vizsgálja a cég, hogy valóban minden kiadás támadható-e azon keresztül.

Platón ragadt informatikusok klubja Egyetlen más szakma sincs, ahol olyan gyorsan el lehet érni a karrier-platóra, mint az IT. A midlife, a mid-level mellett létezik mid-career krízis is.
A vállalat bejelentette, dolgozik a javításon, addig is Windows Print Spooler szolgáltatás kikapcsolását javasolja minden olyan kliensen, illetve szerveren, mely nem végez nyomtatási feladatokat, emellett csoportházirend-szinten javasolt a távoli nyomtatási szolgáltatás tiltása is.
A Windows Print Spooler a hackerek által egyik leggyakrabban használt windowsos rendszerkomponens, mely az elmúlt években több kritikus sebezhetőséget is tartalmazott. Az egyik legemlékezetesebb, ehhez a komponenshez kötődő támadás a Stuxnet fertőzés volt, mely több zero-day sebezhetőségen, így egyebek mellett a Windows Print Spooler aktuális biztonsági résén keresztül támadott sikerrel iráni nukleáris létesítményeket több mint egy évtizede.