Új 0-day sebezhetőséget találtak a Windows Print Spoolerben
Újabb, aktívan kihasznált zero-day sebezhetőségre bukkantak a Windows Print Spooler szolgáltatásban, melyen keresztül a rosszindulatú támadok emelt szintű jogokat kaphatnak a rendszer felett.
Figyelmeztetést adott ki szerdán a kiberbiztonsági és infrastruktúra-biztonsági ügyekért felelős Cybersecurity and Infrastructure Security Agency (CISA) egy a Windows Print Spooler szolgáltatásban felfedezett, aktívan kihasznált zero-day sebezhetőségről. A "PrintNightmare"-re keresztelt sérülékenységet egyelőre nem kategorizálta a Microsoft.
A PrintNightmare klasszikus, emelt jogosultságú távoli kódfuttatási lehetőséget biztosító sérülékenység, mely a Microsoft szerint minden Windows-verzióban jelen van, azt ugyanakkor jelenleg még vizsgálja a cég, hogy valóban minden kiadás támadható-e azon keresztül.
Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.
A vállalat bejelentette, dolgozik a javításon, addig is Windows Print Spooler szolgáltatás kikapcsolását javasolja minden olyan kliensen, illetve szerveren, mely nem végez nyomtatási feladatokat, emellett csoportházirend-szinten javasolt a távoli nyomtatási szolgáltatás tiltása is.
A Windows Print Spooler a hackerek által egyik leggyakrabban használt windowsos rendszerkomponens, mely az elmúlt években több kritikus sebezhetőséget is tartalmazott. Az egyik legemlékezetesebb, ehhez a komponenshez kötődő támadás a Stuxnet fertőzés volt, mely több zero-day sebezhetőségen, így egyebek mellett a Windows Print Spooler aktuális biztonsági résén keresztül támadott sikerrel iráni nukleáris létesítményeket több mint egy évtizede.