Theo Neowin, lỗ hổng mới được gán ID CVE-2021-36958 và Microsoft cho biết kẻ tấn công khai thác thành công lỗ hổng này có thể chạy mã tùy ý với các đặc quyền của System. Kẻ tấn công sau đó có thể cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với đầy đủ quyền của người dùng.
Trước đó, dịch vụ Windows Print Spooler gặp phải vấn đề liên quan đến lỗi PrintNightmare và Microsoft đã phát hành bản vá trong vài ngày trước. Microsoft tuyên bố bản vá sẽ hữu ích trong việc giảm thiểu sự cố ở mức độ lớn vì nó hiện yêu cầu đặc quyền của quản trị viên để chạy các bản cập nhật và cài đặt trình điều khiển Point and Print. Tuy nhiên, trên các hệ thống đã cài đặt trình điều khiển máy in, người dùng không phải quản trị viên có thể bị đe dọa bởi bản vá lỗi. Lỗ hổng này được Microsoft ghi nhận vào tháng 12 năm ngoái.
Đối với lỗ hổng mới, Microsoft cho biết họ đang tiến hành sửa lỗi và đã yêu cầu người dùng tắt dịch vụ Print Spooler như một giải pháp tạm thời. Tuy nhiên, nhà nghiên cứu bảo mật Benjamin Delpy nói ông có một cách tốt để làm điều này hơn là vô hiệu hóa hoàn toàn dịch vụ in ấn. Cụ thể, Delpy khuyến cáo người dùng chỉ nên hạn chế các chức năng in đối với các máy chủ đã được phê duyệt bằng cách sử dụng tùy Package Point and print - Approved servers trong Windows Group Policy.
Để thêm các máy chủ đã được phê duyệt vào Windows Group Policy, người dùng hãy mở Group Policy Editor bằng cách chạy dịch vụ gpedit.msc trên hộp thoại Run. Sau đó vào User Configuration > Administrative Templates > Control Panel > Printers > Package Point and print – Approved Servers > Edit.
Bình luận (0)