PrintNightmare позволяет захватывать контроль над затронутыми серверами путем выполнения произвольного кода с привилегиями системы.
Бесплатные микропатчи, исправляющие уязвимость PrintNightmare в сервисе печати Windows Print Spooler, доступны на платформе 0patch.
Код, содержащий уязвимость удаленного выполнения кода ( CVE-2021-34527 ), присутствует во всех версиях Windows, и Microsoft все еще выясняет, на всех ли версиях можно эту уязвимость проэксплуатировать.
CVE-2021-34527 позволяет злоумышленникам захватывать контроль над затронутыми серверами путем выполнения произвольного кода с привилегиями системы. Благодаря этому они могут устанавливать программы, просматривать, менять и удалять данные, а также создавать новые учетные записи с полными правами пользователя. По данным компании Microsoft, хакеры уже предпринимают попытки проэксплуатировать PrintNightmare.
В настоящее время никаких обновлений безопасности, которые исправили бы данную уязвимость, нет, но Microsoft представила меры по блокировке попыток хакеров проэксплуатировать ее и в настоящее время работает над подготовкой полноценного исправления.
Системные администраторы также могут загрузить с платформы 0patch микропатч для версий Windows Server 2019, 2016, 2012 (на которых установлено обновление June 2021 Update) и 2008 R2 (на которых установлено обновление January 2020 Update и нет расширенных обновлений безопасности).
Агентство кибербезопасности и безопасности инфраструктуры (CISA) также выпустило уведомление безопасности относительно PrintNightmare и рекомендовало системным администраторам отключить Windows Print Spooler на серверах, не использующихся для печати.
Сбалансированная диета для серого вещества