Microsofts senaste försök att korrigera PrintNightmare -sårbarheter orsakar problem med nätverksutskrift

0 Shares

Varför är det viktigt: Microsofts försök att lösa PrintNightmare -sårbarheten har resulterat i oförutsedda problem med nätverksutskrift. Nätverksadministratörer måste nu välja mellan att korrigera en kritisk sårbarhet eller behålla nödvändiga utskriftsfunktioner för sin organisation tills ytterligare upplösning finns.

Microsofts senaste Patch Tuesday -utgåva kan ha löst de sista resterna av PrintNightmare -sårbarheterna, men kan också ha påverkat användarnas möjligheter att komma åt nätverksskrivares resurser. Sårbarheten, som identifierades i juni 2021, ger den oönskade möjligheten att initiera fjärrkörning (RCE) via den länge plågade Windows Print Spooler.

Även om den senaste korrigeringen löste den nuvarande sårbarheten, introducerade den också ett nytt problem: vissa användares oförmåga att komma åt nätverksskrivare. Nätverksadministratörer som är ansvariga för att hantera systempatchning har rapporterat problem som sträcker sig från händelseloggar till att registrera fel 4098 -varningar till saknade skrivarportar för att komma åt nekade fel som förhindrar användning. De rapporterade problemen löses för närvarande genom att rulla tillbaka uppdateringen.

Microsofts senaste utskriftsspolebaserade artikel om gemensam sårbarhet och exponering (CVE) behandlade en upptäckt som gjorde det möjligt för angripare som framgångsrikt utnyttjade sårbarheten att köra kod med förhöjda privilegier via fjärrkörning av kod. Detta eskalerade privilegium skulle göra det möjligt för angriparen att komma åt och få oönskad kontroll över målmaskinen. Tyvärr för Microsoft är utskriftsspolertjänsten inte främmande för säkerhetsrisker och sårbarheter. Sedan 2020 har det släppts flera CVE: er relaterade till tjänsten.

RCE -attacker är en särskilt farlig och skadlig typ av attack på grund av deras invasiva natur. En angripare kan få kontroll över en målmaskin, manipulera program och data, eller till och med skapa nya konton med fullständiga åtkomsträttigheter genom att köra skadlig kod. Dessa attacker blev särskilt utbredda under den första krypto-gruvboomen 2017 och fortsätter idag.

Angripare använder tillgängliga exploater, till exempel sårbarheter för webbapplikationskoder, för att installera skadlig programvara som är utformad för att ladda ner och köra CPU-baserade gruvprogram. Programmen körs tyst i bakgrunden, rånar okända användare av datorresurser och påverkar den totala användbarheten samtidigt som de kapade resurserna används för att illegalt bryta kryptovaluta.

Post-patch-nätverksutskriftsfelet har verifierats på flera modeller och tillverkare. Problemet verkar dock inte påverka de användare som är anslutna till en skrivare via USB -anslutningar (Universal Serial Bus).

0 Shares