Microsoft Melaporkan Bug zero-day Windows Print Spooler RCE lainnya

  • Whatsapp
Microsoft Melaporkan Bug zero-day Windows Print Spooler RCE lainnya
Microsoft Melaporkan Bug zero day Windows Print Spooler RCE lainnya
Microsoft Melaporkan Lainnya Windows Print Spooler RCE Zero-day Bug

Kerentanan zero-day baru lainnya di “Layanan Windows Printing Spooler” telah dilaporkan oleh Microsoft. Para ahli Microsoft juga telah menyatakan bahwa aktor ancaman yang dapat mengeksploitasi kerentanan ini dengan mudah dapat dengan mudah menjalankan kode arbitrer dengan hak istimewa SISTEM.

Microsoft baru saja ditambal kerentanan eksekusi kode jarak jauh di Windows Print Spooler. Cacat ini memungkinkan penyerang terotentikasi jarak jauh untuk penyerang mengeksekusi kode arbitrer dengan hak istimewa SISTEM. Ini adalah kerentanan lain yang sama kritisnya dengan yang sebelumnya.

Microsoft, setelah mendeteksi bug zero-day lainnya telah mulai menyelidiki kerentanan ini, tidak hanya itu, tetapi mereka juga mulai menunjukkan solusi dan mengembangkan tambalan juga.

Profil cacat

Di sini kami telah menyebutkan profil cacat di bawah ini, untuk membuatnya lebih sederhana: –

  • ID CV: CVE-2021-36958
  • Dilepaskan: 11 Agustus 2021
  • Menetapkan CNA: Microsoft
  • CVSS: 3.0 7.3 / 6.8

Siapapun sekarang dapat memperoleh hak istimewa SISTEM Windows

pencipta mimikatz Benjamin Delpy bersama dengan peneliti keamanan mulai menyelidiki kerentanan ini dan telah merilis beberapa pintasan dan pembaruan untuk mengeksploitasi dengan bantuan driver printer yang dibuat khusus dan dengan melanggar API Windows.

Namun, Delpy awalnya merancang server cetak yang dapat diakses Internet di \printnightmare[.]gentilkiwi[.]com yang umumnya menginstal driver cetak dan mengeluarkan DLL dengan hak istimewa SISTEM.

Menurut para ahli, metode baru ini secara efektif memungkinkan siapa saja, termasuk pelaku ancaman, untuk mendapatkan hak prerogatif administratif hanya dengan menginstal driver cetak jarak jauh.

Selain itu, metode ini cukup berguna untuk pelaku ancaman yang berencana untuk menerobos jaringan untuk penyebaran ransomware karena memungkinkan akses cepat dan mudah ke hak pusat pada perangkat yang mendorong mereka untuk menyebar secara paralel melalui jaringan.

Bug kritis tertulis pada bulan Agustus

Berikut adalah daftar bug kritis yang ditangani pada bulan Agustus yang disebutkan di bawah ini: –

Mitigasi

Seperti yang kami katakan di atas bahwa server printer jarak jauh ini dapat disalahgunakan oleh siapa saja, serta oleh aktor ancaman untuk mendapatkan hak istimewa tingkat SISTEM pada perangkat Windows, oleh karena itu para ahli telah menyarankan beberapa mitigasi untuk melewati kerentanan tersebut, dan di sini mereka disebutkan di bawah ini. :-

  • Awalnya nonaktifkan spooler cetak Windows
  • Selanjutnya blokir lalu lintas RPC dan SMB di batas jaringan Anda
  • Terakhir konfigurasikan PackagePointAndPrintServerList

‘Package Point dan kebijakan cetak mencegah pengguna non-administratif menginstal driver cetak, karena menggunakan Point and Print sampai dan kecuali server cetak ada dalam daftar yang direkomendasikan.

Namun, untuk mengizinkan kebijakan ini, luncurkan Editor Kebijakan Grup terlebih dahulu, lalu navigasikan ke Konfigurasi Pengguna > Template Administratif > Panel Kontrol > Printer > Titik Paket dan Cetak dan terakhir Menyetujui Server.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.