Компания Microsoft выпустила патч CVE-2021-1675, устраняющий в разных версиях Windows критическую уязвимость. Он доступен для тестовых сборок Windows 11, большинства сборок актуальной операционной системы Windows 10, Windows 8.1 и 8 RT, Windows Server 2019, Windows Server 2012 R2, Windows Server 2008 и даже для Windows 7, поддержка которой формально была завершена более полутора лет назад.
Патч закрывает обнаруженную в начале июля уязвимость, которая получила название PrintNightmare («Печатный кошмар»). Исходный код эксплойта, который эксплуатирует эту уязвимость, был случайно опубликован исследователями безопасности на GitHub, что моментально открыло хакерам возможности создания инструментов для атак на компьютеры. Можно не сомневаться, что такие инструменты уже созданы, именно поэтому важно установить этот патч как можно быстрее.
Уязвимость связана с ошибкой в службе диспетчера очереди печати. Используя эксплойт, злоумышленники могут получить доступ к операционной системе и выполнить произвольный код с правами администратора. Microsoft вынуждена создавать отдельные патчи для разных операционных систем, поскольку служба печати в них работает по-разному. В скором времени компания выпустит аналогичный патч для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607.