微软发布补丁覆盖从Windows 7开始的所有Windows版本的Print Nightmare漏洞
目录:
一周前,我们看到基于Microsoft 的Windows 7 计算机如何遭受打印队列服务中的局部漏洞。一个允许远程执行代码的安全漏洞现在微软已经发布了相应的补丁
Microsoft 发布了一个紧急安全更新,该更新随KB5004948 补丁一起提供,适用于所有版本,并且有相当多的Windows 版本受到此问题的影响。直到Windows 7,不再支持,已收到安全补丁
适用于所有版本的Windows
Microsoft 已发布补丁 KB5004945 以修复较新版本的 Windows 10 中的 Windows Print Spooler Print Nightmare 漏洞以及补丁 KB5004946、KB500497、KB5004948、KB5004959、KB5004960 和 KB5004951 对于同样受此问题影响的其他Windows版本
- Windows 10 版本21H1 (KB5004945)
- Windows 10 版本20H1 (KB5004945)
- Windows 10 版本 2004 (KB5004945)
- Windows 10 版本 1909 (KB5004946)
- Windows 10 版本 1809 和 Windows Server 2019 (KB5004947)
- Windows 10 版本 1803 (KB5004949)
- Windows 10 版本 1607 和 Windows Server 2016 (KB5004948)
- Windows 10 版本 1507 (KB5004950)
- Windows Server 2012(月度汇总 KB5004956/仅安全 KB5004960)
- Windows 8.1 和 Windows Server 2012 R2(月度汇总 KB5004954/仅安全性 KB5004958)
- Windows 7 SP1 和 Windows Server 2008 R2 SP1(月度汇总 KB5004953/仅安全性 KB5004951)
- Windows Server 2008 SP2(月度汇总 KB5004955/仅安全性 KB5004959)
"在Windows 消息中心,Microsoft 声明已针对仍在支持中的所有受影响的Windows 版本发布更新。"
Print Nightmare 漏洞,密钥为 CVE-2021-34527,是一种被归类为严重的威胁,是由于后台打印程序服务不限制对 RpcAddPrinterDriverEx 函数的访问而引起的,可以允许经过远程身份验证的恶意攻击者在您的计算机上远程执行代码。
问题是这个补丁似乎不完整,因为安全研究人员发现即使有补丁,也可以实现远程代码执行和本地权限获取。
从这个意义上说,正如Bleeping Computer 报道的那样,小的非官方免费补丁已经发布在0patch 博客上,确实纠正了由PrintNightmare 引起的问题 并且可以成功阻止利用该漏洞的企图。
从这个意义上说,如果您没有安装任何这些补丁,建议遵循我们当时已经看到的建议,并通过如果我们没有打印机或如果我们有打印机,请停用打印队列服务,转到编辑组策略,选择计算机配置,然后单击管理模板,选择打印机>允许后台打印程序接受客户端连接 "
通过|电脑在响