Microsoft heeft work-arounds gepubliceerd om het risico op misbruik van een pas ontdekte kwetsbaarheid met betrekking tot de Print Spooler Service van Windows tegen te gaan. Het lek maakte onder omstandigheden het uitvoeren van code met systeemrechten mogelijk.
Microsoft heeft nog geen update uitgebracht om het lek te dichten, maar geeft in een beveiligingswaarschuwing twee opties om misbruik tegen te gaan. De eerste optie is om de Print Spooler-functie geheel uit te schakelen, de tweede is om via Groepsbeleid te voorkomen dat de Print Spooler binnenkomende clientconnecties accepteert. In beide gevallen is printen op afstand niet meer mogelijk, lokaal aansluiten van een printer werkt nog wel.
Microsoft meldt verder dat de kwetsbaarheid actief misbruikt wordt en dat deze alle versies van Windows treft. Het bedrijf verricht nog onderzoek om de ernst van de kwetsbaarheid te achterhalen, maar meldt al wel dat een aanvaller die met succes het lek misbruikt, Windows-domeincontrollers kan overnemen en met systeemrechten code kan uitvoeren op kwetsbare systemen.
Het Amerikaanse Cybersecurity and Infrastructure Security Agency adviseerde voorafgaand aan Microsofts waarschuwing al om de Print Spooler Service uit te schakelen in domeincontrollers en systemen die niet gebruikt worden om te printen. De kwetsbaarheid heeft de aanduiding CVE-2021-34527 gekregen en is gerelateerd aan kwetsbaarheid CVE-2021-1675. Beide betreffen RpcAddPrinterDriverEx, maar het gaat om verschillende kwetsbaarheden en aanvalsmethoden. CVE-2021-1675 is bij een beveiligingsupdate in juni gedicht.
Afgelopen week verschenen berichten over een kwetsbaarheid met betrekking tot de Print Spooler nadat het Chinese beveiligingsbedrijf QiAnXin een proof-of-concept en technische details over uitbuiten van de eerdere kwetsbaarheid CVE-2021-1675 online zette. Ze noemden hun exploit PrintNightmare en het bleek dat deze ook werkte op volledig gepatchte systemen. Daarmee gaat het om een zerodaykwetsbaarheid die weliswaar verband houdt met de eerdere kwetsbaarheid, maar als nieuw lek beschouwd moet worden. De patch die Microsoft in juni publiceerde, bleek onvoldoende om de PrintNightmare-aanvalsmethode tegen te gaan.