Microsoft confirma outro Zero Day no Print-Spooler do Windows

A Microsoft publicou um comunicado sobre um bug para outra vulnerabilidade do spooler de impressão do Windows de dia zero, rastreada como CVE-2021-36958, que permite que invasores locais obtenham privilégios de SISTEMA em um computador.

A Microsoft publicou um comunicado sobre um bug para outra vulnerabilidade do spooler de impressão do Windows de Zero Day, rastreada como CVE-2021-36958, que permite que invasores locais obtenham privilégios de SISTEMA em um computador.

Esta vulnerabilidade faz parte de uma classe de bugs conhecida como ‘PrintNightmare’, que abusa das definições de configuração do spooler de impressão do Windows, drivers de impressão e do recurso Apontar e Imprimir do Windows.

A Microsoft lançou atualizações de segurança em julho e agosto para corrigir várias vulnerabilidades do PrintNightmare.

No entanto, uma vulnerabilidade divulgada pelo pesquisador de segurança Benjamin Delpy ainda permite que os agentes de ameaças ganhem privilégios de SISTEMA rapidamente, simplesmente conectando-se a um servidor de impressão remoto, conforme demonstrado abaixo.

Esta vulnerabilidade usa a diretiva de registro CopyFile para copiar um arquivo DLL que abre um prompt de comando para o cliente junto com um driver de impressão quando você se conecta a uma impressora.

Embora as atualizações de segurança recentes da Microsoft tenham alterado o procedimento de instalação do novo driver de impressora para que ele exija privilégios de administrador, você não precisará inserir privilégios de administrador para se conectar a uma impressora quando o driver já estiver instalado.

Além disso, se o driver existir em um cliente e, portanto, não precisar ser instalado, a conexão com uma impressora remota ainda executará a diretiva CopyFile para usuários não administradores. Este ponto fraco permite que a DLL do Delpy seja copiada para o cliente e executada para abrir um prompt de comando no nível do SISTEMA.

Microsoft lança comunicado sobre CVE-2021-36958

Hoje, a Microsoft publicou um comunicado sobre uma nova vulnerabilidade do Windows Print Spooler rastreada como CVE-2021-36958.

“Existe uma vulnerabilidade de execução remota de código quando o serviço Spooler de Impressão do Windows executa indevidamente operações de arquivo com privilégios”, diz o comunicado CVE-2021-36958.

“Um invasor que explorar com êxito esta vulnerabilidade pode executar código arbitrário com privilégios de SISTEMA. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.”

“A solução alternativa para essa vulnerabilidade é interromper e desabilitar o serviço Spooler de impressão.”

Will Dormann, um analista de vulnerabilidade da CERT/CC, disse ao BleepingComputer que a Microsoft confirmou que o CVE-2021-36958 corresponde ao exploit PoC compartilhado por Delpy no Twitter e descrito acima.

No comunicado, a Microsoft atribui o bug a Victor Mata da FusionX, Accenture Security, que também descobriu o bug em dezembro de 2020.

A Microsoft publicou um comunicado sobre um bug para outra vulnerabilidade do spooler de impressão do Windows de dia zero, rastreada como CVE-2021-36958, que permite que invasores locais obtenham privilégios de SISTEMA em um computador.
Olá pessoal, relatei a vulnerabilidade em dezembro de 2020, mas não revelei detalhes a pedido do MSRC. Parece que eles reconheceram isso hoje devido aos eventos recentes com o spooler de impressão.

Estranhamente, a Microsoft classificou isso como uma vulnerabilidade de execução remota de código, embora o ataque precise ser executado localmente em um computador.

Quando o BleepingComputer pediu a Dormann para esclarecer se essa rotulagem era incorreta, fomos informados de que “é claramente local (LPE)” com base na pontuação do CVSS: 3,0 7,3 / 6,8.

“Eles acabaram de reciclar” Existe uma vulnerabilidade de execução remota de código quando o serviço Windows Print Spooler executa indevidamente operações de arquivo com privilégios “: https://google.com/search?q=%22A+.” Dormann disse ao BleepingComputer.

A Microsoft provavelmente atualizará seu comunicado nos próximos dias para alterar sua classificação de ‘impacto’ para ‘Elevação de privilégio’.

Mitigando a vulnerabilidade CVE-2021-36958

A Microsoft ainda não lançou uma atualização de segurança para esta falha, mas afirma que você pode remover o vetor de ataque desabilitando o Spooler de Impressão.

Como desativar o spooler de impressão impedirá que seu dispositivo imprima, um método melhor é apenas permitir que seu dispositivo instale impressoras de servidores autorizados.

Essa restrição pode ser feita usando a política de grupo ‘Apontar e imprimir – Servidores aprovados’, evitando que usuários não administrativos instalem drivers de impressão usando Apontar e imprimir, a menos que o servidor de impressão esteja na lista de aprovados.

A Microsoft publicou um comunicado sobre um bug para outra vulnerabilidade do spooler de impressão do Windows de dia zero, rastreada como CVE-2021-36958, que permite que invasores locais obtenham privilégios de SISTEMA em um computador.
Apontar e imprimir do pacote – Política de grupo de servidores aprovados

Para habilitar esta política, inicie o Editor de Política de Grupo (gpedit.msc) e navegue até Configuração do Usuário> Modelos Administrativos> Painel de Controle> Impressoras> Ponto de Pacote e Impressão – Servidores Aprovados.

Ao alternar na política, insira a lista de servidores que deseja permitir o uso como servidor de impressão e pressione OK para ativar a política. Se você não tiver um servidor de impressão na rede, poderá inserir um nome de servidor falso para ativar o recurso.

O uso desta política de grupo fornecerá a melhor proteção contra exploits CVE-2021-36958, mas não impedirá que os agentes da ameaça assumam o controle de um servidor de impressão autorizado com drivers maliciosos.

Fonte: www.bleepingcomputer.com

Posts relacionados: CISA oferece nova mitigação para bug PrintNightmare / Centenas de milhões de usuários Dell em risco devido a bugs relacionados a privilégios do Kernel e Falha do Facebook Messenger permite a atacante escutar destinatário de chamada antes de ela ser atendida