Microsoft har bekräftat ytterligare en noll-dagars-buggsårbarhet kopplad till dess Print Spooler-verktyg, trots nyligen släppta säkerhetskorrigeringar för spooler.
Inte att förväxla med den initiala PrintNightmare-sårbarheten, eller den andra nya Print Spooler-exploateringen, den här nya buggen skulle tillåta en lokal angripare att få systemprivilegier. Microsoft undersöker fortfarande felet, kallat CVE-2021-36958, så det har ännu inte kunnat verifiera vilka Windows-versioner som påverkas. Den har inte heller meddelat när den kommer att släppa en säkerhetsuppdatering, men uppger att lösningar vanligtvis släpps varje månad.
Enligt BleepingComputer är anledningen till att Microsofts senaste säkerhetsuppdateringar inte hjälper på grund av en förbiseende angående administratörsbehörigheter. Exploateringen innebär kopiering av en fil som öppnar en kommandotolk och en skrivardrivrutin, och administratörsbehörighet krävs för att installera en ny skrivardrivrutin.
De nya uppdateringarna kräver dock endast administratörsbehörighet för drivrutinsinstallation - om drivrutinen redan är installerad finns inget sådant krav. Om drivrutinen redan är installerad på en klientdator skulle en angripare helt enkelt behöva ansluta till en fjärrskrivare för att få full systemåtkomst.
Som med tidigare utnyttjande av Print Spooler, rekommenderar Microsoft att du inaktiverar tjänsten helt (om den är "lämplig" för din miljö). Även om detta skulle stänga sårbarheten skulle det också inaktivera möjligheten att skriva ut på distans och lok alt.
Istället för att hindra dig själv från att kunna skriva ut helt och hållet, föreslår BleepingComputer att du endast tillåter ditt system att installera skrivare från servrar som du personligen auktoriserar. Den noterar dock att den här metoden inte är perfekt, eftersom angripare fortfarande kan installera de skadliga drivrutinerna på en auktoriserad server.