Mercado fechará em 6 h 43 min
  • BOVESPA

    121.809,57
    +8,78 (+0,01%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.868,32
    -766,28 (-1,48%)
     
  • PETROLEO CRU

    73,26
    -0,69 (-0,93%)
     
  • OURO

    1.809,60
    -7,60 (-0,42%)
     
  • BTC-USD

    39.229,04
    -2.281,18 (-5,50%)
     
  • CMC Crypto 200

    957,40
    +7,50 (+0,79%)
     
  • S&P500

    4.395,26
    -23,89 (-0,54%)
     
  • DOW JONES

    34.935,47
    -149,03 (-0,42%)
     
  • FTSE

    7.074,79
    +42,49 (+0,60%)
     
  • HANG SENG

    26.235,80
    +274,77 (+1,06%)
     
  • NIKKEI

    27.781,02
    +497,43 (+1,82%)
     
  • NASDAQ

    15.022,00
    +66,25 (+0,44%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1069
    -0,0811 (-1,31%)
     

Falha crítica no Windows permite ação remota de invasores; Microsoft ainda não corrigiu o problema

·3 minuto de leitura
Falha crítica no Windows permite ação remota de invasores; Microsoft ainda não corrigiu o problema
Falha crítica no Windows permite ação remota de invasores; Microsoft ainda não corrigiu o problema

Pesquisadores de segurança descobriram, no início desta semana, uma falha crítica no Windows Print Spooler, capaz de permitir a entrada de invasores ao sistema. Denominada PrintNightmare e registrada sob o CVE 2021-1675, a vulnerabilidade permite que mal intencionados tenham acesso total ao computador da vítima.

Ao explorar as falhas no Print Spooler, componente do Sistema Operacional responsável por pela comunicação com impressoras, os hackers conseguem efetuar execuções remotas de código (remote code execution ou RCE), podendo instalar programas, modificar dados e criar novas contas com direitos totais de administrador.

Vulnerabilidade permite que invasores tenham acesso total ao computador da vítima. Microsoft ainda não resolveu o problema. Imagem: ZinetroN – Shutterstock
Vulnerabilidade permite que invasores tenham acesso total ao computador da vítima. Microsoft ainda não resolveu o problema. Imagem: ZinetroN – Shutterstock

É uma situação preocupante, já que o Print Spooler é executado no mais alto nível de privilégio do sistema operacional. Esse componente é que carrega os drivers necessários e armazena em RAM o arquivo que será impresso até que o documento seja efetivamente transformado em papel.

A Microsoft está alertando os usuários do Windows sobre a falha, que ainda não foi corrigida. Embora a Microsoft não tenha classificado a vulnerabilidade, o fato de ela permitir que os invasores executem remotamente o código com privilégios no nível do sistema é tão crítico e problemático quanto possível no Windows.

Inapropriadamente, pesquisadores da empresa chinesa Sangfor Technologies publicaram o PoC (sigla para “prova de conceito”), no que parece ter sido uma falha de comunicação entre eles e a Microsoft. O código de teste foi excluído rapidamente, mas não antes de já ter sido bifurcado no GitHub, plataforma de hospedagem de código-fonte e arquivos com controle de versão usando o Git. Ele permite que programadores, utilitários ou qualquer usuário cadastrado na plataforma contribuam em projetos privados e/ou Open Source de qualquer lugar do mundo.

Leia mais:

Pesquisadores planejavam relatório de vulnerabilidades no Windows Print Spooler para conferência Black Hat

Segundo o site The Verge, os pesquisadores da Sangfor planejavam detalhar várias vulnerabilidades de dia zero no serviço Windows Print Spooler na conferência anual de segurança Black Hat, que acontece entre 31 de julho e 5 de agosto.

Eles podem ter entendido que a Microsoft já havia corrigido essa vulnerabilidade em particular, depois que a empresa publicou patches para uma falha separada do Windows Print Spooler.

Entretanto, a Microsoft levou alguns dias para finalmente emitir um alerta. A empresa admite que “o código que contém a vulnerabilidade está em todas as versões do Windows”, mas não está claro se ele pode ser explorado além das versões de servidor do Windows.

O serviço Spooler de impressão é executado por padrão no Windows, incluindo versões de cliente do sistema operacional, controladores de domínio e muitas instâncias do Windows Server também.

Até que esteja disponível o patch de solução no qual a Microsoft está trabalhando, a empresa recomenda desabilitar o serviço Windows Print Spooler (se for uma opção para empresas) ou desabilitar a impressão remota de entrada por meio da Diretiva de Grupo.

A Cybersecurity and Infrastructure Security Agency (CISA) sugere que os administradores “desabilitem o serviço Windows Print Spooler em controladores de domínio e sistemas que não imprimem”.

Vulnerabilidades no serviço Windows Print Spooler têm sido uma dor de cabeça para administradores de sistema por anos. O exemplo mais infame foi o vírus Stuxnet, que usou vários exploits de dia zero, incluindo uma falha do Windows Print Spooler, para destruir várias centrífugas nucleares iranianas há mais de uma década.

Já assistiu aos nossos vídeos no YouTube? Inscreva-se no nosso canal!

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos