Correção de emergência para vulnerabilidade PrintNightmare no Windows já está disponível
Créditos: Reprodução/BleepingComputer

Correção de emergência para vulnerabilidade PrintNightmare no Windows já está disponível

Vulnerabilidade afeta várias versões do Windows e já está sendo explorada ativamente em ataques na Web

A Microsoft disponibilizou nesta semana uma correção de emergência para a vulnerabilidade PrintNightmare, que afeta várias versões do Windows e já está sendo explorada ativamente em ataques na Web. A correção está disponível através do Windows Update e do Catálogo do Microsoft Update.

Windows 10 21H2 chega ainda este
ano com poucas novidades

A correção está disponível como a atualização KB5004945 para o Windows 10 21H1, Windows 10 20H1 e Windows 10 v2004, KB5004946 para o Windows 10 v1909, KB5004947 para o Windows 10 v1809 e Windows Server 2019, KB5004949 para o Windows 10 v1803, KB5004950 para o Windows 10 v1507, KB5004954 ou KB5004958 para o Windows 8.1 e Windows Server 2012, e como KB5004955 ou KB5004959 para o Windows Server 2008 SP2. Para o Windows 10 v1607 e Windows Server 2016, a atualização deve ser disponibilizada ”em breve”.

Correção de emergência para vulnerabilidade PrintNightmare já está disponível
Correção de emergência para a vulnerabilidade PrintNightmare
disponível no Windows Update para o Windows 10 21H1
(Reprodução/Fabio Rosolen)

A vulnerabilidade PrintNightmare, identificada como CVE-2021-34527, afeta o serviço Windows Print Spooler no sistema operacional e se for explorada com sucesso, ela pode permitir que um atacante tome o controle de sistemas vulneráveis com privilégios de nível SYSTEM. Com isso o atacante poderá instalar programas, visualizar, alterar ou excluir dados do usuário ou criar novas contas de usuário com privilégios elevados. A vulnerabilidade foi classificada como Critica pela Microsoft e a empresa recomenda que os usuários instalem a atualização o mais rápido possível.

Para quem não pode instalar a correção de emergência imediatamente, a Microsoft recomenda as seguintes mitigações: 

Opção 1 — Desabilitar o serviço Windows Print Spooler

Verifique se o serviço está em execução digitando o seguinte comando no PowerShell:

Get-Service -Name Spooler

Continua após a publicidade

Se ele estiver em execução, digite os comandos abaixo no PowerShell para interrompê-lo e desabilitá-lo:

Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

Observação: Se este método for utilizado, não será possível imprimir localmente ou remotamente.

Opção 2 — Desabilitar a impressão remota de entrada via Política de Grupo:

Abra o Editor de Política de Grupo (gpedit.msc) e navegue até Configuração do Computador > Modelos Administrativos > Impressoras.

Localize a política “Permitir que o spooler de impressão aceite conexões de cliente” e marque-a como Desabilitado:

Correção de emergência para vulnerabilidade PrintNightmare já está disponível
Reprodução/Fabio Rosolen

Observação: O uso deste método não permitirá que o sistema seja usado como servidor de impressão, mas a impressão local com uma impressora conectada diretamente a ele ainda será possível.

Fonte: Neowin.net, BleepingComputer
User img

Fabio Rosolen

Huawei Band 6: unboxing e breve comparativo com a Honor Band 6

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.