O pesquisador de segurança Alex Ionescu detalhou uma nova vulnerabilidade no Windows que explora uma falha no sistema de impressão para possibilitar a execução de código com privilégios elevados em uma máquina vulnerável.
Leia também: Com coronavírus, Microsoft planeja Windows 10X em notebooks comuns
Você viu?
Segundo o pesquisador, basta um simples comando no PowerShell, interpretador de comandos integrado em todas as versões do Windows desde o Windows 7, para criar um backdoor persistente na máquina, que ficará ativo mesmo após a aplicação de um patch para corrigir a falha.
O funcionamento da falha , identificada como CVE-2020-1048, é explicado em detalhes no blog de Ionescu. Segundo a Microsoft, são afetadas múltiplas versões do Windows , incluindo:
- Várias versões do Windows 10 para PCs com processadores de 32 ou 64 Bits, ou para processadores ARM64
- Windows 8.1 de 32 ou 64 Bits
- Windows 8.1 RT
- Windows 7 de 32 ou 64 Bits
- Windows Server 2016
- Windows Server 2019
- Windows Server 2012 e 2012 R2
- Windows Server 2008 e 2008 R2 para PCs com processadores de 32 ou 64 Bits, ou processadores Itanium
- Windows Server versões 1803, 1903 e 1909.
Correções para a falha já estão disponíveis no Microsoft Security Resource Center , que tem mais informações.