
Как уменьшить уязвимость CVE-2021-34527
Корпорация Майкрософт присвоила корпусу код CVE-2021-34527 и пытается как можно скорее выпустить исправление. При эксплуатации эта конкретная уязвимость позволит злоумышленнику получить системные привилегии в целевой системе. Из-за этой проблемы Microsoft предложила несколько методов.Хотя есть возможность полностью отключить печать, Microsoft понимает, что это может ограничить весь рабочий процесс. Поэтому разработчик предлагает организациям проверять членство и членство во вложенных группах в таких группах, как администраторы, контроллеры домена, сертификаты, администраторы, опытные пользователи, администраторы групповой политики, операторы печати, серверы RAS, администраторы предприятия и т. Д.
Поскольку многие из этих групп могут содержать прошедших проверку пользователей и пользователей домена, хакерам будет проще использовать ситуацию. Следовательно, уменьшение количества членств или сохранение групп как можно более пустыми снизят уязвимость. Однако это может вызвать некоторые проблемы с совместимостью.
Microsoft также рекомендовала два других рабочих процесса. Если ваша организация не использует службу диспетчера очереди печати, отключение службы с помощью следующей команды PowerShell - лучший вариант.
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
Но это сделало бы невозможным печать документов удаленно или локально.
Другой вариант - отключить входящую удаленную печать с помощью параметров групповой политики.
Перейдите в Конфигурация компьютера / Административные шаблоны / Принтеры и включите параметр Разрешить диспетчеру печати принимать политику клиентских подключений для блокировки удаленных атак.
Локальная печать будет работать, но система перестанет функционировать как сервер печати. Стоит отметить, что все версии Windows подвержены этой проблеме. Проблема была активна до 8 июня, что означает, что она не является результатом обновления безопасности.
Несмотря на то, что Microsoft не определила серьезность проблемы, имеет смысл принять соответствующие меры предосторожности, особенно если вы используете устройства с Windows 10 в сети своей организации. К сожалению, нам придется это делать до тех пор, пока мы не получим полноценный патч от Microsoft.