A Microsoft preparou um patch de emergência para um bug crítico do PrintNightmare que foi descoberto recentemente no Windows Print Spooler (spoolsv.exe).
O problema do PrintNightmare causou muita confusão, já que a Microsoft inicialmente combinou duas vulnerabilidades sob um identificador (CVE-2021-1675). Mas o patch oficial lançado em junho corrigiu apenas parte do problema, deixando um bug crítico do RCE sem correção.
Devido a esta, no final de junho, um grupo de pesquisadores chineses publicado acidentalmente sua exploração PoC para esta vulnerabilidade, acreditando que o problema já havia sido resolvido.
O código de exploração foi rapidamente removido do GitHub, mas ainda vazou online, e a comunidade de segurança da informação descobriu que uma vulnerabilidade RCE perigosa no Windows Print Spooler ainda era relevante.
Como resultado, para esclarecer o mal-entendido, Microsoft atribuído o segundo erro é um identificador separado CVE-2021-34527, e também confirmou que o problema permite a execução remota de código arbitrário com privilégios de SYSTEM e permite que um invasor instale programas, visualizar, modificar ou excluir dados, bem como criar novas contas. com direitos de usuário.
A empresa já publicou patches não programados para PrintNightmare, mas as correções ainda estão incompletas, pois a vulnerabilidade ainda pode ser explorada localmente para obter privilégios de SYSTEM.
As atualizações estão disponíveis para os seguintes sistemas operacionais:
- Windows 10 21H1 (KB5004945);
- Windows 10 20H1 (KB5004945);
- Windows 10 2004 (KB5004945);
- Windows 10 1909 (KB5004946);
- Windows 10 1809 e Windows Server 2019 (KB5004947);
- Windows 10 1507 (KB5004950);
- Windows 8.1 e Windows Server 2012 (KB5004954/KB5004958);
- Windows 7 SP1 e Windows Server 2008 R2 SP1 (KB5004953/KB5004951);
- Servidor Windows 2008 SP2 (KB5004955/KB5004959).
Os patches para Windows 10 1607, Servidor Windows 2016 e Windows Servidor 2012 ainda não estão prontos, mas, de acordo com a Microsoft, será lançado em breve.
Deixe-me lembrá-lo que também falei sobre o fato de que o Patch não oficial publicado para vulnerabilidade PrintNightmare.