Lỗ hổng này là chủ đề được quan tâm trong các cuộc thảo luận của cộng đồng an ninh mạng tuần qua sau khi các chuyên gia phát hiện Microsoft đã gộp hai lỗ hổng vào một chỉ báo bảo mật (CVE-2021-1675). Tuy nhiên, bản vá chính thức hồi tháng 6 chỉ giải quyết được 1 trong 2 lỗ hổng.
Ngày 28/6, một nhóm các nhà nghiên cứu bảo mật Trung Quốc đã vô tình đăng mã khai thác lỗ hổng PoC lên GitHub vì cho rằng nó đã được vá. Theo cộng đồng bảo mật, tin tặc có thể lợi dụng lỗ hổng thực thi mã từ xa để chiếm quyền điều khiển hoàn toàn hệ thống Windows bị xâm phạm. Sau đó, chúng sẽ có quyền cài đặt chương trình, xem, thay đổi hay xóa dữ liệu và tạo tài khoản mới với đầy đủ quyền lợi của người dùng.
Do đó, Microsoft hôm 6/7 đã tung bản vá khẩn cấp cho lỗ hổng bị bỏ sót, nay mang chỉ báo CVE-2021-34527 hay thường được biết đến dưới tên PrintNightmare. Người dùng Windows 7, Windows Server 2008 đến Windows 10 và Windows Server 2019 đều được tải bản vá.
Theo The Record, nên ưu tiên cài bản vá cho các máy chủ Windows hoạt động như một domain controller (quản lý tên miền) do dịch vụ Print Spooler thường được kích hoạt mặc định để in trên toàn bộ mạng nội bộ của một tổ chức.
Lỗ hổng PrintNightmare bao gồm cả thực thi mã từ xa (RCE) và leo thang đặc quyền (LPE). Tuy nhiên, theo chuyên gia bảo mật Matthew Hickey, bản vá của Microsoft mới vá lỗi RCE, không phải LPE. Điều đó đồng nghĩa bản vá chưa hoàn thiện và thế lực xấu vẫn có thể khai thác lỗ hổng để giành được đặc quyền hệ thống.
Cơ quan An ninh mạng Mỹ khuyến cáo quản trị viên vô hiệu hóa dịch vụ Print Spooler trên các máy chủ không dùng để in.