PrintNightmare: Afinal a solução da Microsoft pode ser facilmente contornada pelos hackers
A segurança, com especial atenção para o PrintNightmare, parece ser neste momento o maior problema da Microsoft. São vários os casos em que a proteção dos utilizadores está posta em causa e que os seus dados podem ser roubados e o Windows comprometido.
A mais relevante das situações parece ser o PrintNightmare, que explora o mecanismo de impressão do Windows. A solução oficial surgiu ontem na forma de uma atualização, que afinal traz ainda mais problemas e pode ser facilmente explorada pelos hackers.
O PrintNightmare é apenas mais um dos muitos problemas de segurança que tem afetado o Windows. Está presente no mecanismo de impressão deste sistema e esta falha explora uma vulnerabilidade presente neste elemento. O resultado de um ataque é o executar de código aleatório.
Para prevenir o problema, a Microsoft lançou já uma atualização, que pretende resolver esta falha de forma total. Presente no local normal de onde se obtêm estas atualizações, os utilizadores deveriam instalar esta novidade o mais depressa possível, segundo a Microsoft.
Pois, esta nova correção esteve a ser avaliada e as notícias não são as melhores para os utilizadores do Windows. Aparentemente a Microsoft tratou apenas de corrigir parte do problema, ou seja, a componente que levava a que fosse possível onde era possível executar código aleatório.
Presente continua a falha que leva ao PrintNightmare e que pode agora ser explorada pelos atacantes para outros fins. O mais lógico é a exploração para escalar privilégios e assim dar ao utilizador permissões que de outro modo não teria.
Assim, a solução parece novamente ser a mais básica e já antes apresentada. Bastará executar os comandos abaixo numa janela do Terminal, com permissões de administrador:
Stop-Service -Name Spooler -Force Set-Service -Name Spooler -StartupType Disabled
O PrintNightmare é um problema que tem demorado muito a ter uma solução completa da Microsoft. Após ser apresentado de forma antecipada e inadvertidamente, tem agora uma solução que aparentemente não é completa e que volta a deixar os utilizadores do Windows vulneráveis.
Este artigo tem mais de um ano
Não há nada que não possa ser contornado seja por quem for.
CVE-2021-1675
CVE-2021-34527
90% não têm de ser preocupar.
Grandes empresas estão dentro destes 10% e até podem implicar os outros 90%. Imagina se sai a sorte grande na banca ou no estado…
Não, quando digo 90% refiro-me a 90% das empresas.
Devias ler os CVEs e perceberes o que é preciso para fazer o exploit, o CVE-2021-1675 então acho que nem 1% das empresas correm risco de ser exploited, o CVE-2021-34527 quem for é bem feita, teve o que merece.
Não tenho pena de ninguém que sofre ataques por falta de trabalho das equipas internas de segurança, o hardening tem de ser diário e não pontual quando são evidenciadas falhas.
“Assim, a solução parece novamente ser a mais básica e já antes apresentada. Bastará executar os comandos abaixo numa janela do Terminal, com permissões de administrador:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled”
E como se revertem esses comandos caso se queira? É só mudar para “Enabled” na 2ª linha mantendo a 1ª linha igual?