Site icon Pingvin.Pro

Microsoft підтвердила ще одну проблему у Windows Print Spooler

Windows Print Spooler

Компанія Microsoft підтвердила ще одну уразливість у службі Windows Print Spooler. Новій уразливості присвоєно ідентифікатор CVE-2021-36958, і ось як компанія описує її:




«Уразливість віддаленого виконання коду існує, коли служба Windows Print Spooler неправильно виконує привілейовані файлові операції. Зловмисник, що успішно скористався цією уразливістю, може запустити довільний код з правами SYSTEM. Потім зловмисник може встановлювати програми; переглядати, змінювати або видаляти дані; або створювати нові облікові записи з повними правами користувача».

Нова проблема пов’язана з помилкою PrintNightmare, для якої компанія випустила виправлення. Microsoft заявила, що патч повинен допомогти в значною мірою пом’якшити проблему. І тепер, завдяки йому, вимагатимуться права адміністратора для встановлення та оновлення драйверів Point and Print. Однак в системах, в яких вже встановлено драйвер принтера, користувачі без прав адміністратора, які, можливо, є зловмисниками, можуть як і раніше використовувати уразливість.

До речі, Microsoft вже подякувала Віктору Мата (Victor Mata) з FusionX (Accenture Security), який повідомив про цю помилку ще в грудні 2020 року.

Цікаво відзначити, що вразливість була позначена як Remote Code Execution (RCE), але Вілл Дорман (Will Dormann) з CERT повідомив Bleeping Computer, що це локальне підвищення привілеїв. Фактично, в документації щодо уразливості Microsoft сама описує вектор атаки локальним.

Компанія заявила, що працює над виправленням, і попросила відключити службу Print Spooler як тимчасовий обхідний шлях. Однак дослідник безпеки Бенджамін Дельпі (Benjamin Delpy) каже, що у нього є кращий спосіб для цього.

https://twitter.com/gentilkiwi/status/1416429891592011781?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1416429891592011781%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fmsreview.net%2Fwindows-10%2F4481-microsoft-podtverdila-novuju-ujazvimost-v-sluzhbe-windows-print-spooler.html

За словами Дельпі, користувачам варто обмежувати функції друку тільки затвердженими серверами, використовуючи опцію «Package Point and Print – Approved servers» у Windows Group Policy. За даними Microsoft «цей параметр політики обмежує підключення Package Point and Print для затверджених серверів. Він застосовується тільки до підключень Package Point and Print і не залежить від політики Point and Print Restrictions, яка регулює поведінку підключень Point and Print, не пов’язаних з пакетами».

Щоб додати схвалені сервери в цю політику, перейдіть в редактор групової політики (або запустіть службу gpedit.msc). Потім перейдіть в Конфігурацію користувача => Адміністративні шаблони => Панель управління => Принтери => Package Point and Print – Approved Servers (=> Змінити). Важливо відзначити, що цей спосіб не є частиною офіційного пом’якшення, яке виділила Microsoft. Тому реалізовувати це можна на свій страх і ризик.