Nova falha do Windows lembra o PrintNightmare e pode ceder controle total

Nova falha do Windows lembra o PrintNightmare e pode ceder controle total

Por Felipe Gugelmin | Editado por Claudio Yuge | 16 de Julho de 2021 às 14h30

Após a falha PrintNightmare causar preocupações entre os usuários do Windows, a Microsoft descobriu outra vulnerabilidade que afeta o mesmo recurso de seu sistema operacional, conhecido como Spooler de Impressão. Identificado pelo código CVE-2021-34481, o problema permite a elevação de privilégios, garantindo a um atacante capacidades de instalar programas, mudar ou apagar dados e criar novos perfis com gerenciamento total.

Segundo a Microsoft, o problema não é tão grave quanto o PrintNightmare por exigir que um atacante já tenha a possibilidade de executar códigos no sistema da vítima — ou seja, ela não pode funcionar de forma remota. No entanto, a empresa considera que o uso da vulnerabilidade é mais do que provável, e que já há registros de que ela tenha sido usada no passado.

A empresa afirma que uma correção para a nova brecha já está sendo trabalhada, mas não forneceu uma previsão de quando ela deve chegar aos usuários. Enquanto isso não acontece, a companhia aconselha que o único meio garantido de evitar que ela seja usada é desabilitar o Spooler de Impressão do Windows, o que pode afetar o funcionamento de impressoras ligadas ao sistema.

Quer ficar por dentro das melhores notícias de tecnologia do dia? Acesse e se inscreva no nosso novo canal no youtube, o Canaltech News. Todos os dias um resumo das principais notícias do mundo tech para você!

PrintNightmare continua trazendo dores de cabeça

Descoberto no início de julho, a falha PrintNightmare continua sendo uma fonte de preocupação para a Microsoft. Entre os elementos que tornam a ameaça preocupante está o fato de que uma prova de conceito que mostra como explorá-la foi divulgada antes que uma correção estivesse disponível para os usuários — e isso já foi explorado por criminosos, que incorporaram a brecha a suas ferramentas de ataque.

A empresa lançou esta semana a grande atualização de julho para o Windows, que traz correções cuja instalação imediata é recomendada. Quem preferir fazer isso manualmente pode usar os links abaixado para corrigir a brecha em sua versão específica do sistema operacional:

  • 5004237 Windows 10, Versão 2004, Windows Server, Versão 2004, Windows 10, Versão 20H2, Windows Server, Versão 20H2, Windows 10, Versão 21H1
  • 5004244 Windows 10, Versão 1809, Windows Server 2019
  • 5004285 Windows 8.1, Windows RT 8.1, Windows Server 2012 R2 (Atualização Apenas de segurança)
  • 5004289 Windows 7 SP1, Windows Server 2008 R2 SP1 (Pacote cumulativo mensal)
  • 5004294 Windows Server 2012 (Pacote Cumulativo Mensal)
  • 5004298 Windows 8.1, Windows RT 8.1, Windows Server 2012 R2 (Pacote cumulativo mensal)
  • 5004299 Windows Server 2008 SP2 (Atualização apenas de segurança)
  • 5004302 Windows Server 2012 (Atualização apenas de segurança)
  • 5004305 Windows Server 2008 SP2 (Pacote Cumulativo Mensal)
  • 5004307 Windows 7 SP1, Windows Server 2008 R2 SP1 (Atualização apenas de segurança)

Fonte: ZDNet

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.