İçeriğe geç
Ana sayfa » Genel » Hacking » Güvenlik Zafiyetleri » CVE-2021-34527 – Windows Print Spooler

CVE-2021-34527 – Windows Print Spooler

Bu yazımda CVE-2021-34527 güvenlik zafiyetinin detaylarını ve çözüm yollarını anlatacağım. Blog içerisinde ara sıra bu tip yayınlanmış güvenlik zafiyetlerinin kapatılmasına ve sömürülmesine dair çeşitli içerikler paylaşmayı düşünüyorum. Bu tip yazılarımın tamamına, Güvenlik Zafiyetleri kategorisinden erişebilirsiniz.

A) Tarih

1 Temmuz 2021

B) Zafiyet Kodu

CVE-2021-34527

C) Zafiyet Türü

Uzaktan komut çalıştırma

D) Etkilenen İşletim Sistemleri

  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows RT 8.1
  • Windows 8.1 for x64-based systems
  • Windows 8.1 for 32-bit systems
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 10 Version 1607 for x64-based Systems
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 for x64-based Systems
  • Windows 10 for 32-bit Systems
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows 10 Version 20H2 for ARM64-based Systems
  • Windows 10 Version 20H2 for 32-bit Systems
  • Windows 10 Version 20H2 for x64-based Systems
  • Windows Server, version 2004 (Server Core installation)
  • Windows 10 Version 2004 for x64-based Systems
  • Windows 10 Version 2004 for ARM64-based Systems
  • Windows 10 Version 2004 for 32-bit Systems
  • Windows 10 Version 21H1 for 32-bit Systems
  • Windows 10 Version 21H1 for ARM64-based Systems
  • Windows 10 Version 21H1 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems

E) Tanım

CVE-2021-1675 zafiyetinin devamı niteliğinde olabilir. Microsoft CVE-2021-1675 kodlu zafiyete dair bir güncelleme paketi yayınladıktan sonra, güvenlik araştırmacıları bu zafiyetin kapatıldığını düşünerek, güvenlik raporlarını yayınlamaya başladı. Bu yayınlanan rapor, çeşitli güvenlik araştırmacıları tarafından incelenerek CVE-2021-1675 kodlu güvenlik zafiyetinin devamı niteliğindeki CVE-2021- 34527 kodlu güvenlik zafiyetini keşfettiler. (0Patch)

Bu güvenlik zafiyeti kullanılarak, bilgisayar üzerinde uzaktan komut çalıştırılabilir. Aşağıdaki video üzerinden zafiyetin tehlikesi görünebilir. 🙂 (Videoda CVE-2021-1675 kodlu exploit görünmektedir. Yayınladığım tarih itibariyle CVE-2021-  34527 için herhangi bir exploit bulunmamaktadır.)

F) Çözüm

Microsoft MSRC sayfasında yer alan, işletim sisteminize uygun güncellemeleri bilgisayarınıza indirip kurarak bu zafiyetten kurtulabilirsiniz.

Windows Print Spooler Remote Code Execution Vulnerability

Ek olarak bu servisi tamamen devredışı bırakabilirsiniz. Bunu aşağıdaki adımları uygulayarak yapabilirsiniz;

Yönetici olarak PowerShell i çalıştırın ve aşağıdaki komutu yürütün

Get-Service -Name Spooler

Bu komut ile Spooler servisinin çalışıp çalışmadığını kontrol edebilirsiniz. Dönen sonuç aşağıdaki gibi olacaktır;

PS C:\WINDOWS\system32> Get-Service -Name Spooler

Status Name DisplayName
------ ---- -----------
Runnig Spooler Yazdırma Biriktiricisi

Aşağıdaki komutu uygulayarak servisi durdurabilirsiniz.

Stop-Service -Name Spooler -Force

Duran servisin, bilgisayarın başlangıcında yeniden çalışmaması için aşağıdaki komutu yürütebilirsiniz;

Set-Service -Name Spooler -StartupType Disabled

Bu ayarları GPO dan yapmak için aşağıdaki adımları izleyebilirsiniz;

GPO > Computer Configuration > Administrative Templates > Printers > Allow Print Spooler to accept client connections

Yukarıdaki ilkenin devredışı bırakmanız yeterli olacaktır. Kuralın daha hızlı uç noktalara ulaşması için gpupdate /force komutunu yürütebilirsiniz. Kuralın geçerli olması için bilgisayarların yeniden başlatılması gerekmektedir.

G) Kaynaklar

Güvenli günler. 🙂

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir