Mercado fechará em 4 h 20 min
  • BOVESPA

    122.784,49
    +983,28 (+0,81%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.380,29
    +184,86 (+0,36%)
     
  • PETROLEO CRU

    69,29
    +1,14 (+1,67%)
     
  • OURO

    1.805,60
    -8,90 (-0,49%)
     
  • BTC-USD

    39.287,74
    -15,59 (-0,04%)
     
  • CMC Crypto 200

    979,94
    +4,05 (+0,41%)
     
  • S&P500

    4.420,92
    +18,26 (+0,41%)
     
  • DOW JONES

    34.981,67
    +189,00 (+0,54%)
     
  • FTSE

    7.118,87
    -4,99 (-0,07%)
     
  • HANG SENG

    26.204,69
    -221,86 (-0,84%)
     
  • NIKKEI

    27.728,12
    +144,04 (+0,52%)
     
  • NASDAQ

    15.155,75
    +82,25 (+0,55%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1154
    -0,0029 (-0,05%)
     

PrintNightmare: falha atinge todas as versões do Windows

·3 minuto de leitura

Dias após vir a público com a brecha que ficou conhecida como PrintNightmare, a Microsoft está de volta com mais um alerta complicado: a falha pode afetar todas as versões do Windows. A informação aparece em um relatório oficial do centro de pesquisas em segurança da empresa, que também indica mitigações e medidas de proteção contra uma vulnerabilidade que ainda está sendo investigada e segue sem correção, enquanto é utilizada ativamente por criminosos.

Inicialmente, acreditava-se que apenas versões do sistema operacional para servidores estavam vulneráveis ao CVE-2021-34527, que permite a execução de código remoto, com privilégio de administrador, a partir do sistema de impressão remota do Windows. Entretanto, todas as versões recentes do sistema operacional contam com os componentes de programação que permitem esse ataque e, dias depois da revelação da brecha, veio a confirmação de que qualquer edição pode ser atacada desta maneira.

Mais especificamente, a vulnerabilidade foi detectada a partir do Windows 7 Service Pack 1, passando também pelo Windows 8.1 e diferentes edições do Windows 10, além, como já citado, versões do sistema operacional para servidores a partir do Windows Server 2008. Máquinas de 32 e 64 bits podem sofrer os ataques, assim como pacotes para processadores ARM.

O problema aparece em um recurso chamado Print Spooler, que gerencia as filas de documentos enviados remotamente para impressão. A partir da brecha, um criminoso pode criar novas contas com privilégio de administrador, coletar arquivos das vítimas ou enviar malwares à rede e aos dispositivos, com novos vetores de ataque abertos a partir destas vias.

Vulnerabilidade se baseia em sistema de impressão remota de todas as versões do Windows desde a 7. (Imagem: Rawpixel/Envato)
Vulnerabilidade se baseia em sistema de impressão remota de todas as versões do Windows desde a 7. (Imagem: Rawpixel/Envato)

Dois fatores tornam a brecha mais grave. Primeiro, de acordo com o relatório da Microsoft, esta é uma exploração de baixa complexidade; segundo, pelo fato de uma prova de conceito que detalhava o ataque ter sido publicada antes da hora. Pesquisadores em segurança da empresa especializada Sangfor apontaram uma falha de comunicação com a Microsoft e acabaram divulgando os detalhes da brecha no Github. O código foi apagado rapidamente, mas foi bifurcado antes disso e, para os especialistas, deve ser considerado público.

Prova disso é que, antes mesmo de atualizar as informações sobre o CVE-2021-34527, a Microsoft já alertava sobre ataques envolvendo a vulnerabilidade. Enquanto uma atualização não é liberada, a empresa divulgou indicadores de comprometimento e recomenda que os usuários, principalmente corporativos, desativem o serviço Print Spooler ou, pelo menos, o envio remoto de documentos para a fila de impressão — desnecessário dizer que, em muitas corporações, esse é um problema dos grandes.

Por enquanto, não existe previsão de liberação de uma atualização para a falha PrintNightmare. Além disso, com a confirmação de que todas as versões recentes do Windows são vulneráveis, fica a questão sobre as versões do sistema operacional que já não recebem mais suporte, como é o caso do Windows 7, cujo ciclo de vida foi encerrado em janeiro do ano passado.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos