Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) vừa thông tin đến các cơ quan, tổ chức, doanh nghiệp nhà nước về CVE-2021-34527, lỗ hổng thực thi mã từ xa thứ 2 trong Windows Print Spooler.
Theo NCSC, vào ngày 1/7, Microsoft tiếp tục công bố CVE-2021-34527, lỗ hổng đang được cho là liên quan đến lỗ hổng CVE-2021-1675 trước đó.
Khai thác thành công lỗ hổng thực thi mã từ xa thứ 2 trong Windows Print Spooler, các đối tượng tấn công có thể thực thi mã tùy ý với các đặc quyền của hệ thống.
Cùng với việc cập nhật thông tin về lỗ hổng mới trong Windows Print Spooler, Trung tâm NCSC cũng đề nghị các cơ quan, đơn vị, doanh nghiệp kiểm tra, rà soát và kịp thời có phương án xử lý trong trường hợp bị ảnh hưởng bởi lỗ hổng bảo mật mới.
Trước đó, vào ngày 22/6, Trung tâm NCSC đã phát hành cảnh báo rộng rãi về dự báo sớm nguy cơ tấn công mạng trên diện rộng.
Tại cảnh báo này, NCSC cho biết, trong tháng 6, Microsoft đã công bố bản vá cho lỗ hổng bảo mật CVE-2021-1675 trong Windows Print Spooler cùng với thông tin bổ sung rằng thực tế lỗ hổng này có thể khai thác từ xa và tăng mức độ ảnh hưởng của lỗ hổng từ thấp lên nghiêm trọng. Lỗ hổng CVE-2021-1675 đang được gọi với cái tên là “PrinterNightmare”.
Hướng dẫn cập nhật vá lỗi của Microsoft nhé
IT quản trị có thể rà soát các server thật sự không cần thiết chạy dịch vụ Spool Printer thì tắt đi nhé
Cách 1: Dùng Powershell
Kiểm tra dịch vụ
Get-Service -Name Spooler
Tắt và disable startup
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
Cách 2: Dùng GPO
Computer Configuration / Administrative Templates / Printers
Disable the “Allow Print Spooler to accept client connections:” policy to block remote attacks