SK-CERT Bezpečnostné varovanie V20210702-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
8.8
Identifikátor
Microsoft Windows Print Spooler nová kritická bezpečnostná zraniteľnosť, na ktorú nepostačuje júnový patch
Popis
Bezpečnostní výskumníci zverejnili informácie o kritickej bezpečnostnej zraniteľnosti produktu Microsoft Windows Print Spooler.
Kritická bezpečnostná zraniteľnosť je odlišná od zraniteľnosti CVE-2021-1675, ktorá spočívala v eskalácii privilégií a na ktorú vydal Microsoft patch v júni.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód a spoločnosť Microsoft varuje pred aktívnym zneužívaním útočníkmi.
Dátum prvého zverejnenia varovania
01.07.2021
CVE
CVE-2021-34527
IOC
Zasiahnuté systémy
Windows Server 2004
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019 20H2
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10 20H2
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na webovej adrese:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Na uvedenú zraniteľnosť v súčasnosti nebola vydaná bezpečnostná záplata, administrátorom preto odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Administrátorom odporúčame zakázať prichádzajúcu vzdialenú tlač prostredníctvom Group Policy prípadne úplne zakázať Print Spooler service.
Detailné inštrukcie môžete nájsť na webovej adrese:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
https://thehackernews.com/2021/06/researchers-leak-poc-exploit-for.html
https://www.bleepingcomputer.com/news/security/public-windows-printnightmare-0-day-exploit-allows-domain-takeover/
https://www.kb.cert.org/vuls/id/383432
https://www.bleepingcomputer.com/news/security/cisa-disable-windows-print-spooler-on-servers-not-used-for-printing/
https://www.zdnet.com/article/microsoft-adds-second-cve-for-printnightmare-remote-code-execution/
https://thehackernews.com/2021/07/microsoft-warns-of-critical.html
https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
https://twitter.com/cyb3rops/status/1410232292308664323?lang=en
https://twitter.com/AusCERT/status/1411115097930403847

« Späť na zoznam