Các nhà nghiên cứu tại công ty công nghệ Trung Quốc Sangfor đã vô tình tiếp tay cho một loại hình khai thác tương tự có tên PrintNightmare sau khi “vẽ đường” cho tin tặc cách tận dụng một lỗi chưa được phát hiện trước đó.
Được biết, Sangfor đang chuẩn bị tổ chức một hội nghị về hệ thống máy in của Windows, hệ thống luôn dễ bị tin tặc tấn công. Để mọi người sẵn sàng cho hội nghị này, Sangfor quyết định công bố tài liệu có tên là Proof of Concept (POC) để giải thích cách hoạt động của CVE-2021-1675 đã được vá gần đây và tất cả những điều nguy hiểm mà các tin tặc có thể khai thác qua lỗ hổng này.
Nhưng những nhà nghiên cứu này đã không hề khai thác CVE-2021-1675 như họ tưởng, hóa ra họ đã phát hiện ra một lỗ hổng tương tự trong Print Spooler của Windows có tên PrintNightmare - hiện đã được đặt tên là CVE-2021-34527. Bằng cách xuất bản POC nói về PrintNightmare, Sangfor đã vô tình chỉ cho các tin tặc cách tận dụng lỗi nguy hiểm này, một lỗi zero-day trong hệ thống Windows.
Theo Microsoft, lỗ hổng PrintNightmare ảnh hưởng đến tất cả phiên bản Windows. Đó là một lỗi trong Print Spooler trên Windows - một công cụ phức tạp mà Windows sử dụng để sắp xếp lịch trình in, bên cạnh những chức năng khác. Tin tặc đã khai thác lỗ hổng này để giành toàn quyền kiểm soát hệ thống, với sức mạnh chạy mã tùy ý, cài đặt phần mềm và quản lý tệp.
Trong bài đăng trên blog bảo mật của Microsoft vào hôm 1.6, công ty tuyên bố tin tặc cần phải đăng nhập vào máy tính trước khi chạy khai thác lỗi PrintNightmare, điều này có nghĩa là các doanh nghiệp, thư viện và các tổ chức khác có hệ thống mạng lớn có thể dễ bị tổn thương nhất. Microsoft nói tin tặc đang tích cực khai thác PrintNightmare để xâm phạm hệ thống, vì vậy các bên liên quan nên thực hiện các bước bảo mật để giảm thiểu vấn đề.
Tuy nhiên, hiện tại, cách duy nhất để bảo vệ PC khỏi PrintNightmare là vô hiệu hóa các chức năng in như Print Spooler. Biện pháp phòng ngừa này gần như là “bất khả thi” trong các tổ chức và công ty - nơi mà việc in ấn là không thể thiếu.
Bình luận (0)