Ilustrasi kerentanan pada Windows Print Spooler, Print Nightmare.
PDM:Exploit.Win32.Generic
PDM:Trojan.Win32.Generic
Exploit.Win32.CVE-2021-1675.*
Exploit.Win64.CVE-2021-1675.*
Bagaimana pengguna dapat melindungi infrastruktur dari bahaya PrintNightmare?
Langkah pertama untuk membentengi diri dari serangan PrintNightmare adalah dengan memasang dua patch, Juni dan Juli, dari Microsoft.
Pengguna juga disarankan untuk menonaktifkan Windows Print Spooler di komputer yang tidak membutuhkan kemampuan mencetak, misalnya server pengontrol domain (domain controller) tidak akan membutuhkan kemampuan tersebut.
Semua server dan komputer memerlukan solusi keamanan endpoint yang andal yang mampu mencegah upaya eksploitasi baik dari kerentanan yang telah diketahui maupun yang belum, termasuk PrintNightmare.
KOMENTAR