« Tilbage til oversigt af artikler

Hyper kritisk sårbarhed i Windows servere


Vigtigt: Benytter I jer af Windows servere? Hyper kritisk sårbarhed er blevet opdaget. Læs her, hvad du kan gøre indtil en patch er tilgængelig

En ny meget alvorlig 0-dags sårbarhed ved navn "PrintNightmare" er blevet opdaget af Microsoft, som påvirker alle Windows OS (Windows servere og klienter) og som allerede er i fuld gang med at blive udnyttet ude i verden. Der er endnu ikke en patch tilgængelig, som udbedrer sårbarheden, så derfor er handling påkrævet!

PrintNightmare-sårbarheden udnytter en svaghed i Windows Print Spooler-tjenesten, som standard er aktiveret i ethvert Windows OS, for at få adgang til andre systemer.

For at beskytte din IT-infrastruktur kræves din aktive beslutning om en af følgende anbefalede handlinger:

1. Print Spooler-tjenesten deaktiveres på alle jeres servere og klienter (ved deaktivering er det ikke muligt at udskrive!), indtil Microsoft leverer en patch for at udbedre PrintNightmare-sårbarheden. Tidshorisont herfor kendes ikke, men vi følger udviklingen løbende.

2. Angrebsfladen begrænses så meget som muligt, så I mindsker risikoen for at blive ramt væsentligt og stadig kan udskrive. Begrænsning af angrebsfladen kræver, at der tages stilling til, hvilke servere og klienter Print Spooler tjenesten kan deaktiveres på eller mindsket adgangen til, og dernæst får igangsat dette. På systemer, hvor print spooler tjenesten ikke ønskes deaktiveret, kan ekstra logning/overvågning sættes op af print spooleren for at opdage evt. udnyttelse af sårbarheden.

Vi anbefaler samtidigt, at du advarer alle dine brugere om at være ekstra opmærksomme på mistænkelige e-mails og phishing-forsøg, for at forhindre angribere i at udnytte sårbarheden og få adgang til jeres interne systemer. Phishing er den nemmeste måde for hackere at udnytte PrintNightmare-sårbarheden og der rapporteres om målrettede phishing-kampagner fra hackere med det formål at udnytte sårbarheden.

I kan ringe til os på 70 122 123, hvis I ønsker vores assistance, som vi med denne sårbarhed ikke blot kan patche os ud af (endnu), som vi plejer. Vores konsulenter er tilgængelig hen over weekenden for henvendelser vedrørende dette. Vores assistance afregnes efter forbrugt tid og et estimat kan ikke gives før vi er i tættere dialog med jer om hvad I ønsker af handling fra vores side. 

Vil du vide mere? 
For flere detaljer om selve sårbarheden henvises til denne artikel fra Microsoft: 

CVE-2021-34527 - Security Update Guide - Microsoft - Windows Print Spooler Remote Code Execution Vulnerability


Læs også...

Acceptér cookies fra dette website

Dette website benytter cookies til besøgsstatistik og for at forbedre brugeroplevelsen på sitet.

Du kan altid slette gemte cookies, ved at gå ind i de avancerede indstillinger i din browser.

Acceptér ikke cookies Acceptér kun funktionelle cookies Acceptér alle cookies