15 июля 2021 года Microsoft опубликовала информацию о новой критической уязвимости CVE-2021-34481 в службе диспетчера очереди печати Windows. Она позволяет злоумышленнику локально осуществить запуск вредоносного кода с привилегиями SYSTEM на атакуемом ПК. Это происходит из-за того, что служба диспетчера очереди печати Windows неправильно выполняет привилегированные файловые операции.
Microsoft настоятельно рекомендует системным администраторам отключить службу диспетчера очереди печати Windows (spoolsv.exe) на контроллерах домена и хостах, не связанных с печатью, например, в PowerShell под администратором запустить команды «Stop-Service -Name Spooler -Force» и «Set-Service -Name Spooler -StartupType Disabled».
Microsoft рассказала, что в настоящее время разрабатывает патч против этой уязвимости, который еще будет проходить дополнительное тестирование перед началом распространения у пользователей. Это займет некоторое время. Компания не раскрыла, какие именно версии Windows подвержены CVE-2021-34481.
Это уже третья уязвимость в службе диспетчера печати Windows Print Spooler для настольных и серверных версий Windows 10 за последний месяц. Предыдущие критические баги CVE-2021-1675 и CVE-2021-34527 под кодовым названием PrintNightmare Microsoft пыталась исправить последние две недели несколько раз, выпустив несколько патчей. Однако, они смогли противостоять только удаленному использованию этой уязвимости, а локальный вектор ее применения все остается доступен хакерам с нужными эксплойтами. Также эти заплатки против PrintNightmare сломали в Windows 10 работу с принтерами Zebra.
6 июля 2021 года Microsoft выпустила RCE-патчи против критической уязвимости PrintNightmare для всех поддерживаемых версий Windows, включая старые.
1 июля 2021 года Microsoft предупредила о критической уязвимости нулевого дня, позволяющей удаленно выполнить зловредный код в системе в службе диспетчера печати всех текущих поддерживаемых и старых версий Windows.