A Microsoft lança o patch para cobrir a vulnerabilidade Print Nightmare para todas as versões do Windows a partir do Windows 7
Índice:
Há uma semana vimos como os computadores baseados em Microsoft do Windows 7 sofrem de uma vulnerabilidade localizada no serviço Print Queue. Uma falha de segurança que permitia que o código fosse executado remotamente e para a qual agora a Microsoft publicou o patch correspondente
A Microsoft lançou uma atualização de segurança de emergência que chega com o patch KB5004948 e que chega para todas as versões, e existem algumas, do Windows afetadas por esse problema.Até o Windows 7, sem suporte, recebeu o patch de segurança
Para todas as versões do Windows
A Microsoft lançou o patch KB5004945 para corrigir a vulnerabilidade Windows Print Spooler Print Nightmare em versões mais recentes do Windows 10, juntamente com os patches KB5004946, KB500497, KB5004948, KB5004959, KB5004960 e KB5004951. para outras versões do Windows que também são afetadas pelo problema
- Windows 10 Versão 21H1 (KB5004945)
- Windows 10 Versão 20H1 (KB5004945)
- Windows 10 Versão 2004 (KB5004945)
- Windows 10 Versão 1909 (KB5004946)
- Windows 10, versão 1809 e Windows Server 2019 (KB5004947)
- Windows 10 Versão 1803 (KB5004949)
- Windows 10, versão 1607 e Windows Server 2016 (KB5004948)
- Windows 10 Versão 1507 (KB5004950)
- Windows Server 2012 (Acumulação mensal KB5004956 / Somente segurança KB5004960)
- Windows 8.1 e Windows Server 2012 R2 (Acumulação Mensal KB5004954 / Somente Segurança KB5004958)
- Windows 7 SP1 e Windows Server 2008 R2 SP1 (Acumulação Mensal KB5004953 / Somente Segurança KB5004951)
- Windows Server 2008 SP2 (Acumulação Mensal KB5004955 / Somente Segurança KB5004959)
"No Windows Message Center, a Microsoft afirma que uma atualização foi lançada para todas as versões afetadas do Windows que ainda estão em suporte."
A vulnerabilidade Print Nightmare, com a chave, CVE-2021-34527, é uma ameaça classificada como crítica e é causada pelo fato do Print Spooler Service não restringir o acesso à função RpcAddPrinterDriverEx , algo que pode permitir que um invasor mal-intencionado autenticado remotamente execute código remotamente em seu computador.
O problema é que este patch parece estar incompleto, pois os pesquisadores de segurança descobrem que mesmo com o patch, ele pode ser alcançado tanto execução remota de código e ganho de privilégio local.
Neste sentido, e conforme relatado pelo Bleeping Computer, foram publicados no blog 0patch pequenos patches não oficiais e gratuitos que corrigem o problema causado pelo PrintNightmare e que podem bloquear com sucesso as tentativas de explorar a vulnerabilidade.
Neste sentido, e caso não tenha nenhum destes patches instalado, aconselha-se seguir as recomendações que já vimos na altura e que passam por desativando o serviço Fila de impressão se não tivermos uma impressora ou se tivermos uma impressora, vá para Editar políticas de grupo, selecione Configuração do computador, clique em Modelos administrativos, selecione Impressoras>Permitir que o spooler de impressão aceite conexões de cliente "
Via | Computador apitando