A Microsoft lançou o patch KB5004945 para corrigir a vulnerabilidade do Windows Print Spooler Print Nightmare nas versões mais recentes do Windows 10 junto com o patch KB5004946, KB500497, KB5004948, KB5004959, KB5004960 e KB5004951 para outras versões do Windows que também são afetadas pelo problema.
Baixe o patch para corrigir a vulnerabilidade do Print Nightmare para o Windows 7 e sistemas mais recentes
- Windows 10, versão 21H1 (KB5004945)
- Windows 10, versão 20H1 (KB5004945)
- Windows 10, versão 2004 (KB5004945)
- Windows 10, versão 1909 (KB5004946)
- Windows 10, versão 1809 e Windows Server 2019 (KB5004947)
- Windows 10 versão 1803 (KB5004949)
- Windows 10, versão 1607 e Windows Server 2016 (KB5004948)
- Windows 10 versão 1507 (KB5004950)
- Windows Server 2012 (pacote complementar mensal KB5004956 / segurança apenas KB5004960)
- Windows 8.1 e Windows Server 2012 R2 (pacote complementar mensal KB5004954 / segurança apenas KB5004958)
- Windows 7 SP1 e Windows Server 2008 R2 SP1 (pacote complementar mensal KB5004953 / segurança apenas KB5004951)
- Windows Server 2008 SP2 (pacote complementar mensal KB5004955 / segurança apenas KB5004959)
No Centro de mensagens do Windows, A Microsoft afirma que “uma atualização foi lançada para todas as versões afetadas do Windows que ainda estão em suporte”.
A correção da Microsoft lançada recentemente #PrintNightmare vulnerabilidade aborda o vetor remoto – no entanto, as variações LPE ainda funcionam. Eles funcionam imediatamente no Windows 7, 8, 8.1, 2008 e 2012, mas requerem Apontar e Imprimir configurado para Windows 2016,2019,10 e 11 (?). https://t.co/PRO3p99CFo
– Hacker Fantastic (@hackerfantastic) 6 de julho de 2021
A vulnerabilidade Print Nightmare, com a chave, CVE-2021-34527, é uma ameaça ** crítica e é causada pelo serviço de fila de impressão que não restringe o acesso à função RpcAddPrinterDriverEx, que pode permitir que um invasor autenticado remotamente execute código remotamente no seu computador.
O problema é que esse patch está incompleto, pois os pesquisadores de segurança descobriram que mesmo com o patch, a execução remota de código e privilégios locais ainda podem ser obtidos.
A esse respeito, conforme relatado em Bleeping Computer, o blog 0patch publicou pequenos patches não oficiais e gratuitos que resolvem o problema causado pelo PrintNightmare e podem bloquear com êxito as tentativas de explorar a vulnerabilidade.
Nesse sentido e se você não tem nenhum desses patches instalados, é aconselhável seguir as recomendações que já vimos na época e que passa por desabilitar o serviço “Print Queue” se você não tiver uma impressora ou se você ter uma impressora, vá em “Editar políticas de grupo”, selecione “Configuração do computador”, clique em “Modelos administrativos”, selecione “Impressoras” e lá desative a opção “Permitir que o gerenciador de trabalhos de impressão aceite conexões de cliente”.