Woensdag kwam de nieuwe melding van Microsoft over een ernstige bug die net een paar dagen terug bekend is geworden. Onder omstandigheden is via de printerspooler een netwerk te infiltreren. Op die manier aanvallen en binnendringen is slim, want de kant op ontdekking is om meerdere redenen kleiner dan andere methoden. Ook belangrijk te weten is dat het niet om een theoretische aanvalsvector gaat. Sinds de problemen van SolarWinds, Kaseya en anderen is bekend dat de aanvallers nu ook andere routes kunnen kiezen.
Escalatie en advies
Microsoft leek in staat de bug snel te patchen. Helaas is er nu de meer dan vervelende melding CVE-2021-36934. Wat nu gebeurt is een echte escalatie van het probleem. De oplossing heeft namelijk nieuwe fouten aan het licht gebracht. Het dringende advies de printspoolers te deactiveren tot de patch wel beschikbaar is heeft immers behoorlijk wat gevolgen voor gebruikers en beheerders van netwerken. Tel daarbij op dat remote werken nog steeds in heel veel landen voorkomt (of zelfs verplicht is). De kans een netwerkprinter te besmetten kan daardoor zelfs groter zijn dan voorheen.
Los van het bevriezen van dit risico, hebben IT beheerders er nog een fijne uitdaging bij. De berichten dat in de printerdrivers van HP, Samsung en Xerox fouten zitten leidt ook tot extra werk. Die fouten zijn daarbij meer dan 15 jaar oud en maken het binnensluizen van exploitcode een stuk makkelijker. Deze tekortkoming heeft vooralsnog niet tot misbruik geleid. Nu er over gepubliceerd is dat snel veranderen.
Ook de printer is een doelwit
De twee los van elkaar staande bugs zijn een reminder voor elke IT beheerder en gebruiker dat aanvallers veel meer keuze hebben om toe te slaan. IT security is meer dan het controleren van computers en servers. Letterlijk elk device in een netwerk is een doelwit. Alles kan worden aangevallen. Deze twee cases illustreren nogmaals dat de security van printers ook serieus genomen moet worden. Welk device is de volgende keer aan de beurt?