Microsoft emite aviso sobre nova vulnerabilidade de segurança

Microsoft emite aviso sobre nova vulnerabilidade de segurança
Microsoft emite aviso sobre nova vulnerabilidade de segurança
Anonim

A Microsoft anunciou uma nova vulnerabilidade de segurança envolvendo uma falha de elevação de privilégio local que pode ser explorada por invasores para realizar ações não autorizadas no sistema de um usuário.

Se explorada com sucesso por meio da execução de código no dispositivo da vítima, a nova vulnerabilidade de segurança, rastreada como CVE-2021-34481, pode permitir que um invasor obtenha privilégios de SISTEMA por meio de uma vulnerabilidade no serviço Spooler de impressão - possivelmente mudando ou excluindo os dados da vítima, instalando novos programas ou criando novas contas de usuário com acesso total ao sistema do usuário.

Image
Image

A nova exploração vem logo após a recente vulnerabilidade de segurança PrintNightmare, que também explorou o serviço Print Spooler da Microsoft, permitindo que invasores obtenham privilégios de sistema remotos nos sistemas das vítimas. Essa vulnerabilidade afetou todas as versões do Windows e levou vários dias para ser corrigida. A correção da empresa também estava repleta de problemas e supostamente causou erros de conexão para alguns usuários.

Em um post anunciando a nova vulnerabilidade, o Microsoft Security Response Center creditou sua descoberta ao pesquisador de segurança Jacob Baines. Em um tweet postado no início desta manhã, Baines disse que não considerava a nova vulnerabilidade uma variante do PrintNightmare.

De acordo com o post da empresa, a Microsoft ainda está determinando quais versões do Windows são afetadas pela vulnerabilidade e está trabalhando em um patch.

Enquanto isso, a Microsoft recomendou que os usuários determinem se o serviço Print Spooler está sendo executado em seu sistema. Nesse caso, os usuários são aconselhados a interromper e desativar o serviço. A solução alternativa desativará a capacidade de imprimir remotamente ou localmente, mas a empresa disse que deve impedir que a falha seja explorada por agentes mal-intencionados até que uma atualização de segurança esteja disponível.

Recomendado: