Microsoft waarschuwt voor kritieke “PrintNightmare”-kwetsbaarheid in Windows

Microsoft waarschuwt Windows-gebruikers voor een fatale niet-gecorrigeerde fout in de Windows Print Spooler-service. De kwetsbaarheid, PrintNightmare genaamd, werd eerder deze week onthuld nadat beveiligingsonderzoekers ten onrechte een proof-of-concept (PoC) kwetsbaarheid hadden gepubliceerd. Hoewel Microsoft het beveiligingslek niet heeft geclassificeerd, staat het aanvallers wel toe om externe code uit te voeren met systeembrede privileges, wat net zo kritiek en problematisch is als in Windows.

Onderzoekers van Sangfor PoC publiceren,,Het lijkt een vergissing, of een misverstand tussen de onderzoekers en Microsoft. De testcode werd snel verwijderd, maar niet voordat deze al op GitHub was geforkt.

De onderzoekers waren Sangfor Planning voor details Meerdere kwetsbaarheden voor een 0-daagse Windows Print Spooler-service tijdens de jaarlijkse Black Hat Security Conference later deze maand. Het lijkt erop dat onderzoekers dachten dat Microsoft dit beveiligingslek had verholpen, nadat het bedrijf patches had gepubliceerd voor een afzonderlijke fout in Windows Print Spooler.

Het kostte Microsoft een paar dagen om eindelijk een waarschuwing te geven over 0-day en slaapcomputer Rapporten Het bedrijf waarschuwt klanten dat het actief wordt uitgebuit. Het beveiligingslek stelt aanvallers in staat om externe code uit te voeren, zodat kwaadwillende actoren waarschijnlijk programma’s installeren, gegevens wijzigen en nieuwe accounts maken met volledige beheerdersrechten.

Microsoft herkent “De code die de kwetsbaarheid bevat, is aanwezig in alle versies van Windows”, maar het is niet duidelijk of deze kan worden misbruikt buiten de serverversies van Windows. De Print Spooler-service is standaard ingeschakeld op Windows, inclusief clientversies van het besturingssysteem, domeincontrollers en ook veel exemplaren van Windows Server.

READ  WhatsApp zal vacatures niet beperken als u het privacybeleid afwijst

Microsoft werkt aan een patch, maar totdat deze beschikbaar is, raadt het bedrijf aan de Windows Print Spooler-service uit te schakelen (als dat een optie is voor bedrijven), of inkomend afdrukken op afstand uit te schakelen via Groepsbeleid. Agentschap voor cyberbeveiliging en infrastructuurbeveiliging (CISA) ik raad aan Beheerders “schakel de Windows Print Spooler-service uit op domeincontrollers en systemen die niet kunnen afdrukken.”

Kwetsbaarheden in de Windows Print Spooler-service zijn al jaren hinderlijk voor systeembeheerders. Het bekendste voorbeeld was het Stuxnet-virus. Stuxnet is gebruikt Meerdere 0-day-exploits, waaronder de Windows Print Spooler-fout, hebben meer dan tien jaar geleden verschillende nucleaire centrifuges van Iran vernietigd.

You May Also Like

About the Author: Egbert Brink

'Lezer. Woedend bescheiden reisliefhebber. Extreme voedselwetenschapper. Schrijver. Communicator.'

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *