🧑 💻 Escrevemos artigos sobre aparelhos, computadores, carros, jogos e hobbies. Avaliações úteis sobre as mais interessantes

Pesquisadores descobrem nova exploração do Windows e dizem acidentalmente aos hackers como usá-la

0

Microsoft

Em junho, a Microsoft corrigiu uma vulnerabilidade de classificação crítica chamada CVE-2021-1675. Essa vulnerabilidade permitiu que hackers assumissem o controle remoto de PCs por meio do sistema Print Spooler – coisa bem assustadora! Infelizmente, pesquisadores da empresa de tecnologia chinesa Sangfor lançaram uma exploração semelhante chamada PrintNightmare à solta depois de dizer aos hackers como tirar proveito de um bug não descoberto anteriormente.

Atualização, 7/7/21 11:29 am Eastern: A Microsoft agora está enviando uma atualização de emergência para corrigir a vulnerabilidade PrintNightmare. Esta atualização se estende à maioria das versões do sistema operacional Windows, incluindo o Windows 7.

Como isso aconteceu? Bem, a Sangfor está se preparando para realizar uma conferência sobre o sistema de impressoras do Windows, que sempre foi vulnerável a hackers. Para preparar as pessoas para esta conferência, a Sangfor decidiu publicar uma Prova de Conceito (POC) explicando como funciona o CVE-2021-1675 recentemente corrigido e todas as coisas perigosas que você pode fazer com ele.

Mas esses pesquisadores não estavam brincando com o CVE-2021-1675. Acontece que eles descobriram uma vulnerabilidade semelhante no Windows Print Spooler chamada PrintNightmare — que agora carrega o apelido lisonjeiro CVE-2021-34527. Ao publicar um POC no PrintNightmare, Sangfor ensinou efetivamente aos hackers como tirar proveito de um bug perigoso de dia zero no sistema Windows.

O PrintNightmare afeta todas as versões do Windows, de acordo com a Microsoft. É um bug no Spooler de impressão do Windows — uma ferramenta complicada que o Windows usa para fazer malabarismos com agendamentos de impressão, entre outras coisas. Os hackers que exploram essa vulnerabilidade obtêm controle total sobre um sistema, com o poder de executar código arbitrário, instalar software e gerenciar arquivos.

Em um post do Microsoft Security Response Center de 1º de junho, a empresa afirma que os hackers precisam fazer login em um PC antes de executar o exploit PrintNightmare (o que significa que empresas, bibliotecas e outras organizações com grandes redes podem ser as mais vulneráveis). A Microsoft diz que os hackers estão explorando ativamente o PrintNightmare para comprometer os sistemas, então as partes interessadas devem tomar medidas para mitigar o problema.

Atualmente, porém, a única maneira de defender um PC do PrintNightmare é desabilitar funções de impressão como o Print Spooler. Essa precaução pode ser impossível em organizações onde as redes de impressão são uma necessidade, mas você pode aprender como seguir essas etapas no Microsoft Security Response Center.

Fonte: Microsoft via Bleeping Computer, Forbes

Fonte de gravação: www.reviewgeek.com

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação