Nỗ lực mới nhất của Microsoft để vá lỗ hổng PrintNightmare gây ra sự cố in mạng

Các nỗ lực vá mới nhất vào thứ Ba đã tạo ra một cơn ác mộng mới cho các máy in mạng

Nỗ lực của Microsoft để giải quyết lỗ hổng PrintNightmare đã dẫn đến các sự cố in mạng

không lường trước được. Quản trị viên mạng bây giờ phải quyết định giữa việc vá một lỗ

hổng nghiêm trọng hoặc giữ lại các khả năng in cần thiết cho tổ chức của họ cho đến khi

cung cấp giải pháp bổ sung.

 

Bản phát hành Bản vá thứ ba gần đây nhất của Microsoft có thể đã giải quyết được phần

còn lại cuối cùng của các lỗ hổng PrintNightmare, nhưng khi làm như vậy, cũng có thể ảnh

hưởng đến khả năng truy cập tài nguyên máy in mạng của người dùng. Lỗ hổng bảo mật,

được xác định vào tháng 6 năm 2021, cung cấp khả năng không mong muốn để bắt đầu

thực thi mã từ xa (RCE) thông qua Windows Print Spooler.

 

Mặc dù bản vá mới nhất đã giải quyết được lỗ hổng bảo mật hiện tại, nhưng nó cũng đưa ra

một vấn đề mới: một số người dùng không có khả năng truy cập vào máy in mạng. Quản trị

mạng chịu trách nhiệm quản lý hệ thống vá đã báo cáo vấn đề khác nhau, từ các bản ghi sự

kiện ghi lỗi 4098 cảnh báo cho thiếu cổng máy in để access denied lỗi ngăn chặn sử dụng. 

Các vấn đề được báo cáo hiện đang được giải quyết bằng cách quay lại bản cập nhật.

 

Bài báo về lỗ hổng phổ biến dựa trên bộ đệm in (CVE) mới nhất của Microsoft đề cập đến một

phát hiện cho phép những kẻ tấn công đã khai thác thành công lỗ hổng này thực thi mã với các

đặc quyền nâng cao thông qua thực thi mã từ xa. Đặc quyền leo thang này sẽ cho phép kẻ tấn

công truy cập và giành được quyền kiểm soát không mong muốn đối với máy mục tiêu. Thật

không may cho Microsoft, dịch vụ bộ đệm in không còn xa lạ với các rủi ro và lỗ hổng bảo mật.

 Kể từ năm 2020, đã có một số CVE được phát hành liên quan đến dịch vụ.

Các cuộc tấn công RCE là một loại tấn công đặc biệt nguy hiểm và gây tổn hại do tính chất xâm

lấn của chúng. Kẻ tấn công có thể giành quyền kiểm soát máy mục tiêu, thao túng các chương

trình và dữ liệu, hoặc thậm chí tạo tài khoản mới với đầy đủ quyền truy cập bằng cách thực thi

mã độc. Các cuộc tấn công này trở nên đặc biệt phổ biến trong thời kỳ bùng nổ khai thác tiền điện

tử đầu tiên vào năm 2017 và tiếp tục cho đến ngày nay.

 

Những kẻ tấn công sử dụng các khai thác có sẵn, chẳng hạn như lỗ hổng mã ứng dụng web, để

cài đặt phần mềm độc hại được thiết kế để tải xuống và chạy các chương trình khai thác dựa trên

CPU. Các chương trình này chạy ngầm trong nền, cướp tài nguyên máy tính của người dùng không

xác định và ảnh hưởng đến khả năng sử dụng tổng thể trong khi sử dụng tài nguyên bị chiếm đoạt

để khai thác tiền điện tử bất hợp pháp.

 

Lỗi in mạng sau bản vá đã được xác minh trên nhiều kiểu máy và nhà sản xuất. Tuy nhiên, sự cố

dường như không ảnh hưởng đến những người dùng được kết nối với máy in thông qua kết nối

bus nối tiếp chung (USB).

 

Nhật Đức | Theo : TechSpot.com

Contact Me on Zalo
0908.69.77.86