Microsoft waarschuwt gebruikers voor Print Spooler-kwetsbaarheid die actief wordt misbruikt

0 reacties

Microsoft heeft verschillende waarschuwingen de deur uit gedaan over de Print Spooler service van Windows. Er is een kwetsbaarheid ontdekt die malafide hackers de mogelijkheid geeft code uit te voeren op systeemniveau. De kwetsbaarheid heeft de naam PrintNightmare gekregen.

De fout is ontdekt door beveiligingsonderzoekers van Sangfor. De onderzoekers hadden een proof of concept gemaakt om de kwetsbaarheid uit de doeken te doen op de Black Hat security conferentie later dit jaar. Door miscommunicatie tussen de onderzoekers en Microsoft werd de proof of concept vroegtijdig gepubliceerd met alle gevolgen van dien. De testcode heeft maar eventjes online gestaan, maar het kwaad was al geschied en de kwetsbaarheid wordt nu al actief misbruikt, er is zelfs een fork verschenen op GitHub.

Microsoft had onlangs verschillende beveiligingspatches uitgebracht voor de Windows Print Spooler en de beveiligingsonderzoekers dachten dat daar ook de patch voor PrintNightmare tussen zat. Dat was echter niet het geval. Er is op dit moment nog geen patch voor deze kwetsbaarheid en gebruikers wordt aangeraden de Print Spooler service in Domain Controllers en systemen waar niet op wordt geprint uit te schakelen. De snelste manier waarop dat kan worden gedaan is om in PowerShell de volgende commando’s in te voeren: 

Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

De kwetsbaarheid is aanwezig in alle versies van Windows, maar het is nog niet duidelijk of het lek ook kan worden misbruikt op non-server-versies van het besturingssysteem. Het is nog niet duidelijk wanneer er een patch voor handen is. 


Screenshot van Sangfor met Blackhat-informatie over de kwetsbaarheid 

Bronnen: Sangfor (Twitter), Microsoft, CISA

« Vorig bericht Volgend bericht »
0
*