Het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit waarschuwt organisaties voor een kritieke kwetsbaarheid in de Windows Print Spooler waardoor een remote geauthenticeerde aanvaller willekeurige code met SYSTEM-rechten op een kwetsbaar systemen kan uitvoeren. Een beveiligingsupdate van Microsoft is nog niet beschikbaar.
Eerder deze maand kwam Microsoft met een beveiligingsupdate voor een kritieke kwetsbaarheid in de Windows Print Spooler, aangeduid als CVE-2021-1675. Security.NL besteedde gisteren ook aandacht aan dit beveiligingslek en hoe het kan worden gebruikt om volledige controle over Windows-domeincontrollers te krijgen. Op internet zijn verschillende exploits verschenen die stellen misbruik te maken van deze kwetsbaarheid, die ook wel PrintNightmare wordt genoemd.
Het CERT/CC laat nu weten dat de betreffende exploits misbruik van een andere kwetsbaarheid maken waarvoor nog geen CVE-nummer beschikbaar is. Als tijdelijke oplossing wordt aangeraden om de Windows Print Spooler service te stoppen en uit te schakelen. De Print Spooler is verantwoordelijk voor het verwerken van printjobs. Het uitschakelen van de service zorgt ervoor dat het betreffende systeem niet meer kan printen.
Securitybedrijf Truesec adviseert een andere oplossing. Bij tenminste één van de online verschenen exploits wordt een dll-bestand in een subdirectory onder C:\Windows\System32\spool\drivers geplaatst. Door de access control list (ACL) voor deze directory en subdirectories aan te passen wordt voorkomen dat een er een kwaadaardig dll-bestand kan worden geplaatst, aldus onderzoeker Fabio Viggiani. Deze oplossing heeft als nadeel dat systeembeheerders geen nieuwe drivers kunnen toevoegen en gebruikers geen print queues, stelt onderzoeker Kevin Beaumont.
Deze posting is gelocked. Reageren is niet meer mogelijk.