Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20210702-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
8.8
Identifikátor
Microsoft Windows Print Spooler nová kritická bezpečnostná zraniteľnosť, na ktorú nepostačuje júnový patch
Popis
Bezpečnostní výskumníci zverejnili informácie o kritickej bezpečnostnej zraniteľnosti produktu Microsoft Windows Print Spooler.
Kritická bezpečnostná zraniteľnosť je odlišná od zraniteľnosti CVE-2021-1675, ktorá spočívala v eskalácii privilégií a na ktorú vydal Microsoft patch v júni.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód a spoločnosť Microsoft varuje pred aktívnym zneužívaním útočníkmi.
Dátum prvého zverejnenia varovania
01.07.2021
CVE
CVE-2021-34527
IOC
Zasiahnuté systémy
Windows Server 2004
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019 20H2
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10 20H2
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na webovej adrese:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Na uvedenú zraniteľnosť v súčasnosti nebola vydaná bezpečnostná záplata, administrátorom preto odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Administrátorom odporúčame zakázať prichádzajúcu vzdialenú tlač prostredníctvom Group Policy prípadne úplne zakázať Print Spooler service.
Detailné inštrukcie môžete nájsť na webovej adrese:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
https://thehackernews.com/2021/06/researchers-leak-poc-exploit-for.html
https://www.bleepingcomputer.com/news/security/public-windows-printnightmare-0-day-exploit-allows-domain-takeover/
https://www.kb.cert.org/vuls/id/383432
https://www.bleepingcomputer.com/news/security/cisa-disable-windows-print-spooler-on-servers-not-used-for-printing/
https://www.zdnet.com/article/microsoft-adds-second-cve-for-printnightmare-remote-code-execution/
https://thehackernews.com/2021/07/microsoft-warns-of-critical.html
https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
https://twitter.com/cyb3rops/status/1410232292308664323?lang=en
https://twitter.com/AusCERT/status/1411115097930403847

« Späť na zoznam