ในเดือนมิถุนายน Microsoft ได้แก้ไขช่องโหว่ระดับวิกฤตที่เรียกว่า CVE-2021-1675 ช่องโหว่นี้ทำให้แฮ็กเกอร์สามารถควบคุมพีซีจากระยะไกลผ่านระบบ Print Spooler ซึ่งค่อนข้างน่ากลัว! น่าเสียดายที่นักวิจัยจากบริษัทเทคโนโลยีของจีน Sangfor ได้ทำการหาช่องโหว่ที่คล้ายกันชื่อว่า PrintNightmare เปิดเผยหลังจากบอกแฮกเกอร์ถึงวิธีใช้ประโยชน์จากจุดบกพร่องที่ยังไม่ได้ค้นพบก่อนหน้านี้
สิ่งนี้เกิดขึ้นได้อย่างไร? Sangfor กำลังเตรียมจัดการประชุมเกี่ยวกับระบบเครื่องพิมพ์ของ Windows ซึ่งมักเสี่ยงต่อการถูกแฮ็กเกอร์ เพื่อให้ผู้คนพร้อมสำหรับการประชุมครั้งนี้ Sangfor ตัดสินใจเผยแพร่ การพิสูจน์แนวคิด (POC) ที่อธิบายวิธีการทำงานของ CVE-2021-1675 ที่ได้รับการปรับปรุงล่าสุด และสิ่งที่เป็นอันตรายทั้งหมดที่คุณสามารถทำได้
แต่นักวิจัยเหล่านี้ไม่ได้เล่นกับ CVE-2021-1675 ปรากฎว่าพวกเขาได้ค้นพบช่องโหว่ที่คล้ายกันใน Windows Print Spooler ที่เรียกว่า PrintNightmare ซึ่งตอนนี้มีชื่อเล่นว่า CVE-2021-34527 ที่ประจบประแจง ด้วยการเผยแพร่ POC บน PrintNightmare Sangfor ได้สอนแฮ็กเกอร์อย่างมีประสิทธิภาพถึงวิธีใช้ประโยชน์จากจุดบกพร่องที่อันตรายและซีโร่เดย์ในระบบ Windows
Microsoft ได้กำหนด CVE-2021-34527 ให้กับช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่ส่งผลต่อ Windows Print Spooler รับข้อมูลเพิ่มเติมที่นี่: https://t.co/OarPvNCX7O
— Microsoft Security Intelligence (@MsftSecIntel) 2 กรกฎาคม 2021
PrintNightmare ส่งผลกระทบต่อ Windows ทุกรุ่น อ้างอิงจาก Microsoft เป็นข้อบกพร่องภายใน Windows Print Spooler ซึ่งเป็นเครื่องมือที่ซับซ้อนที่ Windows ใช้เพื่อสลับตารางการพิมพ์ และอื่นๆ แฮ็กเกอร์ที่ใช้ประโยชน์จากช่องโหว่นี้จะสามารถควบคุมระบบได้อย่างเต็มที่ โดยสามารถเรียกใช้โค้ดตามอำเภอใจ ติดตั้งซอฟต์แวร์ และจัดการไฟล์ได้
ในวันที่ 1 มิถุนายน Microsoft Security Response Center บริษัทระบุว่าแฮกเกอร์จำเป็นต้องลงชื่อเข้าใช้พีซีก่อนที่จะเรียกใช้ช่องโหว่ PrintNightmare (หมายความว่าธุรกิจ ห้องสมุด และองค์กรอื่นๆ ที่มีเครือข่ายขนาดใหญ่อาจ อ่อนแอที่สุด) Microsoft กล่าวว่าแฮ็กเกอร์ใช้ประโยชน์จาก PrintNightmare เพื่อประนีประนอมระบบ ดังนั้นผู้ที่เกี่ยวข้องควรทำตามขั้นตอนเพื่อ บรรเทาปัญหา
ในปัจจุบัน วิธีเดียวที่จะปกป้องพีซีจาก PrintNightmare คือการปิดใช้งานฟังก์ชันการพิมพ์ เช่น Print Spooler ข้อควรระวังนี้อาจเป็นไปไม่ได้ในองค์กรที่เครือข่ายการพิมพ์มีความจำเป็น แต่คุณสามารถเรียนรู้วิธีทำตามขั้นตอนเหล่านี้ได้ที่ Microsoft Security Response Center
ที่มา: Microsoft ผ่าน Bleeping Computer, Forbes