Szerző: Koi Tamás

2021. július 2. 13:29

Új 0-day sebezhetőséget találtak a Windows Print Spoolerben

Újabb, aktívan kihasznált zero-day sebezhetőségre bukkantak a Windows Print Spooler szolgáltatásban, melyen keresztül a rosszindulatú támadok emelt szintű jogokat kaphatnak a rendszer felett.

Figyelmeztetést adott ki szerdán a kiberbiztonsági és infrastruktúra-biztonsági ügyekért felelős Cybersecurity and Infrastructure Security Agency (CISA) egy a Windows Print Spooler szolgáltatásban felfedezett, aktívan kihasznált zero-day sebezhetőségről. A "PrintNightmare"-re keresztelt sérülékenységet egyelőre nem kategorizálta a Microsoft.

A PrintNightmare klasszikus, emelt jogosultságú távoli kódfuttatási lehetőséget biztosító sérülékenység, mely a Microsoft szerint minden Windows-verzióban jelen van, azt ugyanakkor jelenleg még vizsgálja a cég, hogy valóban minden kiadás támadható-e azon keresztül. 

printnightmare

Éles a modern webfejlesztés és CI/CD meetupjaink programja!

December 29-30-án folyatódik a HWSW online meetup-sorozata.

Éles a modern webfejlesztés és CI/CD meetupjaink programja! December 29-30-án folyatódik a HWSW online meetup-sorozata.

A vállalat bejelentette, dolgozik a javításon, addig is Windows Print Spooler szolgáltatás kikapcsolását javasolja minden olyan kliensen, illetve szerveren, mely nem végez nyomtatási feladatokat, emellett csoportházirend-szinten javasolt a távoli nyomtatási szolgáltatás tiltása is. 

A Windows Print Spooler a hackerek által egyik leggyakrabban használt windowsos rendszerkomponens, mely az elmúlt években több kritikus sebezhetőséget is tartalmazott. Az egyik legemlékezetesebb, ehhez a komponenshez kötődő támadás a Stuxnet fertőzés volt, mely több zero-day sebezhetőségen, így egyebek mellett a Windows Print Spooler aktuális biztonsági résén keresztül támadott sikerrel iráni nukleáris létesítményeket több mint egy évtizede.

a címlapról