Categories: ALERTAS

CISA: Desative o Windows Print Spooler em servidores não usados ​​para impressão

“CISA encoraja os administradores para desativar o serviço de spooler de impressão do Windows em Controladores e sistemas de domínio que não imprimem”, a agência federal norte-americano disse .

“Além disso, os administradores devem empregar as seguintes práticas recomendadas dos guias de procedimentos da Microsoft, publicados em 11 de janeiro de 2021.”

De acordo com as recomendações da Microsoft, o serviço Print Spooler deve ser desabilitado em todos os controladores de domínio e sistemas de administração do Active Directory por meio de um objeto de política de grupo devido ao aumento da exposição a ataques.

A Microsoft acrescenta que o serviço deve ser desabilitado em todos os servidores que não o exigem para mitigar ataques futuros devido a esses riscos elevados de o serviço de impressão ser visado, uma vez que é habilitado por padrão na maioria dos clientes Windows e plataformas de servidor.

Até que a Microsoft resolva o dia zero do PrintNightmare, desabilitar o serviço Print Spooler é a maneira mais simples de garantir que os atores da ameaça – e grupos de ransomware em particular – não aproveitem a ocasião para violar as redes corporativas.

Dia zero do Windows com exploits públicos

A empresa de segurança chinesa Sangfor vazou acidentalmente um exploit de prova de conceito (PoC) para a  vulnerabilidade do Windows Print Spooler de dia zero conhecida como PrintNightmare , que permite que os invasores controlem os servidores afetados por meio da execução remota de código com privilégios SYSTEM.

O vazamento foi causado pela confusão em torno da vulnerabilidade, que os pesquisadores de segurança pensaram ter sido rastreada como CVE-2021-1675, uma falha de escalonamento de privilégios de alta gravidade corrigida no início deste mês pela Microsoft e posteriormente atualizada para execução remota de código crítico.

No entanto, como o cofundador da 0Patch, Mitja Kolsek, descobriu, o exploit publicado para o bug PrintNightmare não visa a vulnerabilidade CVE-2021-1675, mas, em vez disso, uma falha totalmente diferente que também afeta o serviço Windows Print Spooler.

A empresa de consultoria de segurança Lares publicou informações de detecção e correção PrintNightmare   no GitHub, junto com detalhes sobre como parar e desabilitar o serviço Print Spooler nas configurações de Política de Grupo ou usando um script PowerShell.

O CERT Coordination Center (CERT / CC) também publicou  instruções sobre como interromper e desabilitar o serviço  em uma nota de vulnerabilidade separada.

Um vídeo do exploit PrintNightmare em ação criado pelo desenvolvedor do mimikatz Benjamin Delpy  está embutido abaixo.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

19 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago