Microsoft fornece patch de segurança para exploração crítica do PrintNightmare

A Microsoft lançou um patch de segurança de emergência para a perigosa vulnerabilidade de dia zero do PrintNightmare que afeta o serviço Windows Print Spooler. O patch de segurança, lançado fora de sua janela normal de liberação de patch de segurança, será um grande alívio para milhões de empresas e organizações em todo o mundo que tentam mitigar esse problema.

Microsoft lança patch crítico de segurança para PrintNightmare

O patch de segurança da Microsoft chega logo.

A exploração do dia zero do PrintNightmare ( CVE-2021-34527 ) é uma vulnerabilidade de execução remota de código. Isso significa que, se um invasor explorasse a vulnerabilidade, ele poderia teoricamente executar código malicioso em um sistema de destino.

Agora, a Microsoft lançou patches de segurança para corrigir o problema, cobrindo todas as versões ativas do Windows 10 (e até mesmo algumas não mais ativas, como o Windows 10 versão 1507) junto com o Windows 8.1 e Windows 7.

Existem algumas exceções notáveis, no entanto, como Windows 10 versão 1607, Windows Server 2016 e Windows Server 2012, mas a Microsoft sem dúvida lançará patches para essas versões também.

Como instalar o patch de segurança crítico do PrintNightmare

Para aqueles que executam o Windows 10, a instalação do patch de segurança PrintNightmare é um processo simples e funciona de maneira semelhante a qualquer outro patch de segurança.

  1. Pressione a tecla Windows + I para abrir o menu Configurações
  2. Vá para Atualização e Segurança> Windows Update
  3. Selecione Verificar atualizações . Baixe e instale a atualização mais recente e reinicie o sistema.

Relacionado: Como descobrir todas as últimas coisas sobre o Windows Update

A Microsoft anunciou anteriormente as atenuações do PrintNightmare

Antes de lançar o patch de segurança, a Microsoft lançou uma série de atenuações PrintNightmare , principalmente focada em desabilitar o serviço de spooler de impressão afetado.

Existem duas maneiras pelas quais as organizações podem desabilitar o serviço Print Spooler: via PowerShell ou por meio da Política de Grupo.

PowerShell

  1. Abra o PowerShell .
  2. Input Stop-Service -Name Spooler -Force
  3. Input Set-Service -Name Spooler -StartupType Desabilitado

Política de grupo

  1. Abra o Editor de Política de Grupo (gpedit.msc)
  2. Navegue até Configuração do Computador / Modelos Administrativos / Impressoras
  3. Localize a opção Permitir Spooler de Impressão para aceitar a política de conexões do cliente
  4. Defina como Desativar> Aplicar

A Microsoft não é a única organização aconselhando os usuários a desativar os serviços de spool de impressão sempre que possível. A CISA também divulgou um comunicado aconselhando uma política semelhante, incentivando "os administradores a desabilitar o serviço de spooler de impressão do Windows em controladores de domínio e sistemas que não imprimem".

O exploit de dia zero na raiz do problema quase nunca foi. Em vez disso, a prova de conceito do PrintNightmare foi revelada acidentalmente e depois excluída quase instantaneamente – mas não antes de ter sido bifurcada e copiada para o ambiente selvagem.

Por enquanto, a atenuação permanece a mesma até que você possa baixar e instalar os patches de segurança oficiais da Microsoft.