มันปรากฏสถานการณ์ printnightmare ได้รับการแก้ไข แพทช์วันอังคารเมื่อ Microsoft เปิดตัวการเปลี่ยนแปลงที่ควรจะแก้ปัญหา . อย่างไรก็ตามดูเหมือนว่า printnightmare เป็นอะไรนอกจากมากกว่า
ใหม่ printnightmare ช่องโหว่
การค้นพบช่องโหว่ผู้จัดสพูลเลอร์แบบศูนย์วันใหม่ได้ถูกค้นพบ มันถูกติดตามเป็น CVE-2021-36958 และดูเหมือนว่าจะอนุญาตให้แฮกเกอร์ได้รับสิทธิ์การเข้าถึงระบบบนพีซี Windows
เช่นเดียวกับการหาประโยชน์ก่อนหน้านี้การตั้งค่าการโจมตีครั้งนี้สำหรับ Windows Print Spooler ไดรเวอร์ Windows Print และ Windows Point และ Print
การใช้ประโยชน์เป็นครั้งแรกที่เห็นโดย เบนจามินซุย (ทาง คอมพิวเตอร์ ) และช่วยให้นักแสดงขู่ว่าจะได้รับการเข้าถึงระบบโดยเชื่อมต่อกับเซิร์ฟเวอร์การพิมพ์ระยะไกล Microsoft ยืนยันในภายหลัง ปัญหาที่พูดว่า "ช่องโหว่การดำเนินการรหัสระยะไกลมีอยู่เมื่อบริการ Windows Print Spooler Service ดำเนินการไฟล์ที่มีสิทธิ์ได้อย่างไม่ถูกต้อง"
เท่าที่ใครบางคนสามารถทำได้หากใช้ประโยชน์จากช่องโหว่นี้ Microsoft กล่าวว่า "ผู้โจมตีที่ประสบความสำเร็จในการเอาเปรียบช่องโหว่นี้อาจเรียกใช้รหัสโดยพลการด้วยสิทธิ์ระบบ ผู้โจมตีสามารถติดตั้งโปรแกรมได้ ดูเปลี่ยนหรือลบข้อมูล; หรือสร้างบัญชีใหม่ที่มีสิทธิ์ผู้ใช้ทั้งหมด "
คุณจะป้องกันตัวเองได้อย่างไร
น่าเสียดายที่เราจะต้องรอจนกว่า Microsoft จะออกโปรแกรมแก้ไขเพื่อแก้ไขช่องโหว่ใหม่นี้ ในระหว่างนี้คุณสามารถปิดการใช้งานตัวจัดคิวงานพิมพ์หรืออนุญาตให้อุปกรณ์ของคุณติดตั้งเครื่องพิมพ์จากเซิร์ฟเวอร์ที่ได้รับอนุญาตเท่านั้น
เพื่อเปิดใช้งานหลังคุณจะต้องไปที่ แก้ไขนโยบายกลุ่ม บนพีซีของคุณ ในการทำเช่นนั้นเปิดตัว Gpedit.msc จากนั้นคลิก "การกำหนดค่าผู้ใช้" ถัดไปคลิกที่ "เทมเพลตการดูแลระบบ" ตามด้วย "แผงควบคุม" ในที่สุดไปที่ "เครื่องพิมพ์" และคลิก "Package Point and Print - Servers ที่ได้รับอนุมัติ"
เมื่อคุณไปถึงจุดแพ็กเกจและพิมพ์ - เซิร์ฟเวอร์ที่ได้รับอนุมัติให้ป้อนรายการเซิร์ฟเวอร์ที่คุณต้องการอนุญาตให้ใช้เป็นเซิร์ฟเวอร์การพิมพ์หรือสร้างขึ้นหนึ่งแล้วกดตกลงเพื่อเปิดใช้งานนโยบาย มันไม่ใช่ทางออกที่สมบูรณ์แบบ แต่มันจะช่วยปกป้องคุณเว้นแต่นักแสดงภัยคุกคามสามารถเข้าครอบครองเซิร์ฟเวอร์การพิมพ์ที่ได้รับอนุญาตด้วยไดรเวอร์ที่เป็นอันตราย