Microsoft подтверждает еще одну уязвимость диспетчера очереди печати

click fraud protection

Microsoft подтвердила еще одну уязвимость, связанную с ошибкой нулевого дня, связанную с ее утилитой Print Spooler, несмотря на недавно выпущенные исправления безопасности диспетчера очереди печати.

Не путать с начальным PrintNightmare уязвимость, или другой недавний эксплойт диспетчера очереди печати, эта новая ошибка позволит локальному злоумышленнику получить системные привилегии. Microsoft все еще исследует ошибку, известную как CVE-2021-36958, поэтому он еще не смог проверить, какие версии Windows затронуты. Он также не объявил, когда выпустит обновление безопасности, но заявляет, что решения обычно выпускаются ежемесячно.

Усталый офисный работник

Geber86 / Getty Images

В соответствии с КровотечениеКомпьютер, причина, по которой недавние обновления безопасности Microsoft не помогают, заключается в недосмотре в отношении прав администратора. Эксплойт включает в себя копирование файла, который открывает командную строку и драйвер печати, а для установки нового драйвера печати необходимы права администратора.

Однако для новых обновлений требуются только права администратора для установки драйвера - если драйвер уже установлен, такого требования нет. Если драйвер уже установлен на клиентском компьютере, злоумышленнику просто нужно будет подключиться к удаленному принтеру, чтобы получить полный доступ к системе.

Подчеркнул офисный работник

Татомм / Getty Images

Как и в случае с предыдущими эксплойтами диспетчера очереди печати, Microsoft рекомендует полностью отключить службу (если она «подходит» для вашей среды). Хотя это закроет уязвимость, но также отключит возможность удаленной печати. а также локально.

Вместо того, чтобы полностью лишать себя возможности печатать, BleepingComputer предлагает разрешить вашей системе устанавливать принтеры только с серверов, которые вы авторизуете лично. Однако он отмечает, что этот метод не идеален, поскольку злоумышленники все еще могут установить вредоносные драйверы на авторизованный сервер.