Kritisk sårbarhet i bakgrundsutskrift i Windows-versioner
En kritisk sårbarhet CVE-2021-34527 har upptäckts i Windows Print Spooler, m.a.o. i bakgrundsutskrift. Sårbarheten möjliggör till exempel att utomstående kan ta över en domänkontroller. En exempelkod för utnyttjande av sårbarheten sprids i nätet och därför är det viktigt att stänga av och koppla bort Print Spooler så snabbt som möjligt.
Den kritiska sårbarheten CVE-2021-34527 i Windows Print Spooler, m.a.o. i bakgrundsutskrift, gäller brett stödda Windows-operativsystem från Windows 7 till 10 och från Windows Server 2008 till 2019. För tillfället finns det inte något annat sätt att fixa sårbarheten än att stänga av och koppla bort Print Spooler. Utnyttjandekoder sprids okontrollerat på nätet och det är säkert att de redan hamnat i angriparnas händer.
Sårbarheten gäller organisationer och IT-administratörer inom organisationerna. För privata personer krävs inga andra åtgärder än att bara installera en säkerhetsuppdatering när den publiceras.
Med hjälp av sårbarheten är det möjligt att ta över en domän som användare av vilken domän som helst och sedan sprida det skadliga programmet i organisationens nät. Forskarna har testat det på nätet tillgängliga exempelkoden mot en uppdaterad Windows Server 2019 och konstaterat att det är möjligt att köra koden i systemet med höjda SYSTEM-rättigheter.
Även om Microsoft har publicerat en korrigerande uppdatering till Print Spooler-sårbarheten CVE-2021-1675 är det viktigt att förstå att den inte fixar denna nyare sårbarhet CVE-2021-34527 vars exempelkoder har delats ut med den äldre CVE-koden CVE-2021-1675. Den 1 juli 2021 gav Microsoft den nya sårbarheten koden CVE-2021-34527 för vilken det än så länge inte publicerats någon korrigerande uppdatering. Microsoft erbjuder på sina sidor (Extern länk) åtgärder för att begränsa sårbarheten.