Há uma nova vulnerabilidade, conhecida como PrintNightmare, que pode tornar-se muito perigosa para os computadores, caso não faça a mais recente atualização de segurança do Windows 10. A Microsoft avisa que os hackers podem utilizar a vulnerabilidade para instalar programas, ver ou apagar dados pessoais e até criar novas contas de utilizador com total acesso ao PC, podendo causar danos ao computador.

E o problema não afeta apenas o Windows 10, como também o Windows 7, que a Microsoft deixou de o suportar no ano passado. E tal é a gravidade que a Microsoft lançou também uma atualização de segurança para o antigo sistema operativo, esperando-se ainda medidas para o Windows Server 2016 e Windows Server 2012 e Windows 10 (versão 1607), como refere no seu blog.

A vulnerabilidade PrintNightmare afeta o serviço Windows Print Spooler, ou seja, um processo especial que permite gerir o acesso às impressoras por múltiplos utilizadores. E esse exploit foi detalhado por investigadores da empresa de cibersegurança Sangfor, que acidentalmente publicaram um guia de como o utilizar. Esses documentos são utilizados internamente e enviados para as respetivas empresas, a explicar como ativar as vulnerabilidades, mas em maio o guia do PrintNightmare foi publicado online por engano. E embora tivesse sido apagado rapidamente, não foi a tempo de evitar que fosse partilhado pelas comunidades, incluindo o GitHub, refere a CNN.

É ainda referido que a mais recente atualização de segurança acumula correções para anteriores vulnerabilidades. E mesmo as versões de teste do Windows 11, que estão disponíveis no seu programa Insiders, também receberam atualizações de segurança. A Microsoft recomenda ainda a desativação do serviço de impressão até ter instalada a atualização de segurança.

Não perca as principais novidades do mundo da tecnologia!

Subscreva a newsletter do SAPO Tek.

As novidades de todos os gadgets, jogos e aplicações!

Ative as notificações do SAPO Tek.

Newton, se pudesse, seguiria.

Siga o SAPO Tek nas redes sociais. Use a #SAPOtek nas suas publicações.