O problema foi revelado acidentalmente na semana passada pela empresa de segurança Sangfor, após pesquisadores divulgarem uma prova de conceito de como ele poderia ser explorado. A empresa classificou a atualização como crítica, e a disponibilizou para o Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 e diversas versões do Windows 10. Até mesmo o Windows 7, que deixou de ser suportado oficialmente pela empresa em 2020, recebeu uma atualização para corrigir o problema.
A distribuição deve ocorrer automaticamente, mas quem quiser já forçar a atualização, pode recorrer aos links abaixo:
- Windows 10, versão 21H1 (KB5004945)
- Windows 10, versão 20H1 (KB5004945)
- Windows 10, versão 2004 (KB5004945)
- Windows 10, versão 1909 (KB5004946)
- Windows 10, versão 1809 e Windows Server 2019 (KB5004947)
- Windows 10, versão 1803 (KB5004949)
- Windows 10, versão 1507 (KB5004950)
- Windows 8.1 e Windows Server 2012 (Monthly Rollup KB5004954 / Security only KB5004958)
- Windows 7 SP1 e Windows Server 2008 R2 SP1 (Monthly Rollup KB5004953 / Security only KB5004951)
- Windows Server 2008 SP2 (Monthly Rollup KB5004955 / Security only KB5004959)
"As notas de lançamento associadas a essas atualizações podem ser publicadas com um atraso de até uma hora após as atualizações estarem disponíveis para download", adianta a Microsoft.
No momento, uma correção continua sendo trabalhada para o Windows Server 2021, Windows Server 2016 e Windows 10 Versão 1607, e a Microsoft promete que ela será lançada em breve, sem precisar o tempo que isso vai levar.
Problema é considerado gravíssimo
O PrintNightmare é considerado uma falha de dia zero, o que significa que os responsáveis pelos sistemas não tinham conhecimento de sua existência antes de ela ser revelada publicamente. Em um comunicado, a empresa de Seattle recomendou que seus usuários instalem as atualizações de segurança imediatamente.
A falha de segurança é identificada pelo código CVE-2021-34527 e pode prejudicar versões de 32 e 64 bits do sistema operacional, bem como pacotes feitos para rodar em processadores ARM. O risco provado pela falha é considerado grave, visto que ela envolve uma exploração de baixa complexidade e que, mesmo que os pesquisadores responsáveis por sua prova de conceito o tenham retirado do Github, eles não fizeram isso a tempo suficiente para evitar que o projeto tenha sido bifurcado.
FONTE:CANALTECH
Nenhum comentário:
Postar um comentário