Kritisk sårbarhet i bakgrundsutskrift i Windows-versioner | Traficom

Kritisk sårbarhet i bakgrundsutskrift i Windows-versioner

2. juli 2021 kl 12:00

En kritisk sårbarhet CVE-2021-34527 har upptäckts i Windows Print Spooler, m.a.o. i bakgrundsutskrift. Sårbarheten möjliggör till exempel att utomstående kan ta över en domänkontroller. En exempelkod för utnyttjande av sårbarheten sprids i nätet och därför är det viktigt att stänga av och koppla bort Print Spooler så snabbt som möjligt.

Den kritiska sårbarheten CVE-2021-34527 i Windows Print Spooler, m.a.o. i bakgrundsutskrift, gäller brett stödda Windows-operativsystem från Windows 7 till 10 och från Windows Server 2008 till 2019. För tillfället finns det inte något annat sätt att fixa sårbarheten än att stänga av och koppla bort Print Spooler. Utnyttjandekoder sprids okontrollerat på nätet och det är säkert att de redan hamnat i angriparnas händer.

Sårbarheten gäller organisationer och IT-administratörer inom organisationerna. För privata personer krävs inga andra åtgärder än att bara installera en säkerhetsuppdatering när den publiceras.

Med hjälp av sårbarheten är det möjligt att ta över en domän som användare av vilken domän som helst och sedan sprida det skadliga programmet i organisationens nät. Forskarna har testat det på nätet tillgängliga exempelkoden mot en uppdaterad Windows Server 2019 och konstaterat att det är möjligt att köra koden i systemet med höjda SYSTEM-rättigheter.

Även om Microsoft har publicerat en korrigerande uppdatering till Print Spooler-sårbarheten CVE-2021-1675 är det viktigt att förstå att den inte fixar denna nyare sårbarhet CVE-2021-34527 vars exempelkoder har delats ut med den äldre CVE-koden CVE-2021-1675. Den 1 juli 2021 gav Microsoft den nya sårbarheten koden CVE-2021-34527 för vilken det än så länge inte publicerats någon korrigerande uppdatering. Microsoft erbjuder på sina sidor (Extern länk) åtgärder för att begränsa sårbarheten.

Arbetsstationer och slutanvändarapplikationer

Sårbarheter i arbetsstationer och applikationer för vanliga användare gäller ofta en hel del användare. Målet kan vara Windows-operativsystemet eller ett textbehandlingsprogram. Skillnaden mellan serverapplikationer och slutanvändarapplikationer är ibland liten, då det är möjligt att använda samma operativsystem både i servern och i arbetsstationen.

Servrar och serverapplikationer

Sårbarheter i servrar och serverprogram gäller till exempel leverantörer av elektroniska tjänster. Typiska mål är operativsystem för servrar och www- eller e-postserverprogram, till exempel SunOS, Linux, Apache, IIS eller Sendmail.

På distans

En attack kan göras på distans via en nätverksanslutning eller motsvarande utan att själv komma till målsystemet.

Lokalt

Det är möjligt att göra en lokal attack endast genom att komma till utrustningen, som är målet för attacken, och genom att utnyttja den lokalt. En lokal attack är inte möjlig via en nätverksanslutning.

Utvidgning av användarbehörigheter

Utvidgningen av användarbehörigheter möjliggör användningen av systemet till exempel som huvudanvändare, med större behörigheter än den vanliga användaren.

Exempelkod som åskådliggör sårbarheten

Korrigerande programuppdatering

En program- eller utrustningstillverkare offentliggör i allmänhet snart en ny version eller en partiell uppdatering av programmet eller operativsystemet efter det att sårbarheten blivit känd. Uppdateringen kan finnas tillgänglig samtidigt som sårbarheten offentliggörs, men ofta får man vänta ett tag.