Lỗ hổng bảo mật của PrintNightmare tiếp tục là ‘cơn ác mộng’ cho máy in
Lỗ hổng bảo mật của PrintNightmare đang trở thành một cơn ác mộng thực sự không chỉ đối với Microsoft mà còn đối với các quản trị viên CNTT.
Lỗ hổng bảo mật của PrintNightmare vẫn chưa “tha” Microsoft
Theo Neowin , mặc dù Microsoft liên tục tung ra các bản vá lỗi và tuyên bố tất cả các lỗ hổng bảo mật của PrintNightmare hiện đã được vá nhưng sau một thời gian, mọi thứ đều không phải vậy. Tồi tệ hơn, những bản cập nhật này đôi khi cũng làm hỏng quá trình in đối với các tổ chức có các cấu hình nhất định.
Dường như điều này lại tiếp tục xảy ra lần nữa khi báo cáo từ WinFuture cho thấy bản cập nhật Patch Tuesday tháng 8 có bản vá KB5005033 là nguyên nhân của sự cố. Các hệ thống có bản vá này hoặc mới hơn đều có thể gặp sự cố in, khi một số máy in nhất định trong một số môi trường sử dụng Point and Print có thể nhận được lời nhắc tạm dịch là “Bạn có tin cậy máy in này không” và yêu cầu thông tin đăng nhập của quản trị viên để cài đặt mỗi khi ứng dụng cố gắng in tới máy chủ in hoặc bản in máy khách kết nối với máy chủ in. Điều này là do trình điều khiển in trên máy khách và máy chủ in sử dụng cùng một tên tài liệu, nhưng máy chủ có phiên bản mới hơn của tài liệu.
Do thông tin xác thực quản trị được yêu cầu mỗi lần trong quá trình in, nó làm ảnh hưởng đến hiệu quả quy trình in ấn của công ty vì người dùng không thể mong đợi một nhân viên có quyền truy cập trực tiếp vào các thông tin xác thực này.
Giải pháp do Microsoft đề xuất là đảm bảo các trình điều khiển mới nhất được cài đặt và phiên bản trình điều khiển này giống nhau cả ở phía máy khách và máy chủ. Nếu không được, Microsoft khuyến cáo các công ty hoặc tổ chức cần liên hệ với nhà sản xuất máy in.
Windows Print Spooler có thêm lỗ hổng bảo mật mới
Câu chuyện về dịch vụ máy in của Microsoft và các vấn đề liên quan tiếp tục diễn ra khi công ty đã xác nhận một lỗ hổng bảo mật mới trong dịch vụ Windows Print Spooler.
Windows Print Spooler lại có thêm lỗ hổng bảo mật
Theo Neowin, lỗ hổng mới được gán ID CVE-2021-36958 và Microsoft cho biết kẻ tấn công khai thác thành công lỗ hổng này có thể chạy mã tùy ý với các đặc quyền của System. Kẻ tấn công sau đó có thể cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với đầy đủ quyền của người dùng.
Trước đó, dịch vụ Windows Print Spooler gặp phải vấn đề liên quan đến lỗi PrintNightmare và Microsoft đã phát hành bản vá trong vài ngày trước. Microsoft tuyên bố bản vá sẽ hữu ích trong việc giảm thiểu sự cố ở mức độ lớn vì nó hiện yêu cầu đặc quyền của quản trị viên để chạy các bản cập nhật và cài đặt trình điều khiển Point and Print. Tuy nhiên, trên các hệ thống đã cài đặt trình điều khiển máy in, người dùng không phải quản trị viên có thể bị đe dọa bởi bản vá lỗi. Lỗ hổng này được Microsoft ghi nhận vào tháng 12 năm ngoái.
Đối với lỗ hổng mới, Microsoft cho biết họ đang tiến hành sửa lỗi và đã yêu cầu người dùng tắt dịch vụ Print Spooler như một giải pháp tạm thời. Tuy nhiên, nhà nghiên cứu bảo mật Benjamin Delpy nói ông có một cách tốt để làm điều này hơn là vô hiệu hóa hoàn toàn dịch vụ in ấn. Cụ thể, Delpy khuyến cáo người dùng chỉ nên hạn chế các chức năng in đối với các máy chủ đã được phê duyệt bằng cách sử dụng tùy Package Point and print - Approved servers trong Windows Group Policy.
Để thêm các máy chủ đã được phê duyệt vào Windows Group Policy, người dùng hãy mở Group Policy Editor bằng cách chạy dịch vụ gpedit.msc trên hộp thoại Run. Sau đó vào User Configuration> Administrative Templates> Control Panel> Printers> Package Point and print - Approved Servers> Edit.
Microsoft phát hành bản vá Windows khẩn cấp cho lỗ hổng PrintNightmare Bản vá khẩn cấp để sửa lỗ hổng PrintNightmare đang được phát hành cho các nền tảng kể cả Windows 7. Lỗ hổng PrintNightmare đang được vá khẩn cấp Theo TheVerge , Microsoft đã bắt đầu tung ra bản vá Windows khẩn cấp để giải quyết một lỗ hổng nghiêm trọng trong dịch vụ Windows Print Spooler. Lỗ hổng có tên PrintNightmare đã...