Các nỗ lực vá mới nhất vào thứ Ba đã tạo ra một cơn ác mộng mới cho các máy in mạng
Nỗ lực của Microsoft để giải quyết lỗ hổng PrintNightmare đã dẫn đến các sự cố in mạng
không lường trước được. Quản trị viên mạng bây giờ phải quyết định giữa việc vá một lỗ
hổng nghiêm trọng hoặc giữ lại các khả năng in cần thiết cho tổ chức của họ cho đến khi
cung cấp giải pháp bổ sung.
Bản phát hành Bản vá thứ ba gần đây nhất của Microsoft có thể đã giải quyết được phần
còn lại cuối cùng của các lỗ hổng PrintNightmare, nhưng khi làm như vậy, cũng có thể ảnh
hưởng đến khả năng truy cập tài nguyên máy in mạng của người dùng. Lỗ hổng bảo mật,
được xác định vào tháng 6 năm 2021, cung cấp khả năng không mong muốn để bắt đầu
thực thi mã từ xa (RCE) thông qua Windows Print Spooler.
Mặc dù bản vá mới nhất đã giải quyết được lỗ hổng bảo mật hiện tại, nhưng nó cũng đưa ra
một vấn đề mới: một số người dùng không có khả năng truy cập vào máy in mạng. Quản trị
mạng chịu trách nhiệm quản lý hệ thống vá đã báo cáo vấn đề khác nhau, từ các bản ghi sự
kiện ghi lỗi 4098 cảnh báo cho thiếu cổng máy in để access denied lỗi ngăn chặn sử dụng.
Các vấn đề được báo cáo hiện đang được giải quyết bằng cách quay lại bản cập nhật.
Bài báo về lỗ hổng phổ biến dựa trên bộ đệm in (CVE) mới nhất của Microsoft đề cập đến một
phát hiện cho phép những kẻ tấn công đã khai thác thành công lỗ hổng này thực thi mã với các
đặc quyền nâng cao thông qua thực thi mã từ xa. Đặc quyền leo thang này sẽ cho phép kẻ tấn
công truy cập và giành được quyền kiểm soát không mong muốn đối với máy mục tiêu. Thật
không may cho Microsoft, dịch vụ bộ đệm in không còn xa lạ với các rủi ro và lỗ hổng bảo mật.
Kể từ năm 2020, đã có một số CVE được phát hành liên quan đến dịch vụ.
Các cuộc tấn công RCE là một loại tấn công đặc biệt nguy hiểm và gây tổn hại do tính chất xâm
lấn của chúng. Kẻ tấn công có thể giành quyền kiểm soát máy mục tiêu, thao túng các chương
trình và dữ liệu, hoặc thậm chí tạo tài khoản mới với đầy đủ quyền truy cập bằng cách thực thi
mã độc. Các cuộc tấn công này trở nên đặc biệt phổ biến trong thời kỳ bùng nổ khai thác tiền điện
tử đầu tiên vào năm 2017 và tiếp tục cho đến ngày nay.
Những kẻ tấn công sử dụng các khai thác có sẵn, chẳng hạn như lỗ hổng mã ứng dụng web, để
cài đặt phần mềm độc hại được thiết kế để tải xuống và chạy các chương trình khai thác dựa trên
CPU. Các chương trình này chạy ngầm trong nền, cướp tài nguyên máy tính của người dùng không
xác định và ảnh hưởng đến khả năng sử dụng tổng thể trong khi sử dụng tài nguyên bị chiếm đoạt
để khai thác tiền điện tử bất hợp pháp.
Lỗi in mạng sau bản vá đã được xác minh trên nhiều kiểu máy và nhà sản xuất. Tuy nhiên, sự cố
dường như không ảnh hưởng đến những người dùng được kết nối với máy in thông qua kết nối
bus nối tiếp chung (USB).
Nhật Đức | Theo : TechSpot.com