Microsoft’s solution can be bypassed by hackers

Security, with special attention to PrintNightmare, seems to be Microsoft’s biggest problem right now. There are several cases where the protection of users is compromised and their data can be stolen and Windows compromised.

The most relevant of situations seems to be PrintNightmare, which exploits the Windows print engine. The official solution appeared yesterday in the form of an update, which after all brings even more problems and can be easily exploited by hackers.

O PrintNightmare é apenas mais um dos muitos problemas de segurança que tem afetado o Windows. Está presente no mecanismo de impressão deste sistema e esta falha explora uma vulnerabilidade presente neste elemento. O resultado de um ataque é o executar de código aleatório.

Para prevenir o problema, a Microsoft lançou já uma atualização, que pretende resolver esta falha de forma total. Presente no local normal de onde se obtêm estas atualizações, os utilizadores deveriam instalar esta novidade o mais depressa possível, segundo a Microsoft.

Pois, esta nova correção esteve a ser avaliada e as notícias não são as melhores para os utilizadores do Windows. Aparentemente a Microsoft tratou apenas de corrigir parte do problema, ou seja, a componente que levava a que fosse possível onde era possível executar código aleatório.

Presente continua a falha que leva ao PrintNightmare e que pode agora ser explorada pelos atacantes para outros fins. O mais lógico é a exploração para escalar privilégios e assim dar ao utilizador permissões que de outro modo não teria.

PrintNightmare Windows Microsoft Security Issue

Assim, a solução parece novamente ser a mais básica e já antes apresentada. Bastará executar os comandos abaixo numa janela do Terminal, com permissões de administrador:

Stop-Service -Name Spooler -Force

Set-Service -Name Spooler -StartupType Disabled

PrintNightmare is a problem that has taken a long time to have a complete solution from Microsoft. After being introduced in advance and inadvertently, you now have a solution that is apparently not complete and that leaves Windows users vulnerable again.