微软为PrintNightmare漏洞匆忙发布补丁但并没有解决所有问题
作者:访客发布时间:2023-04-24分类:暖心故事浏览:82评论:0
几天前,微软发现自己陷入了巨大的困境。一份安全报告无意中详细说明了各种 Windows 版本中的一个可利用的问题。与打印机相关的未修补漏洞被称为Windows PrintNightmare 漏洞,允许攻击者在系统上远程执行代码。微软赶紧发布了一个可以立即安装的 Windows PrintNightmare 补丁。该修复适用于 Windows 10 版本 1607、Windows Server 2012 和 Windows Server 2016。但是,该补丁并不完美。虽然 Windows 用户应该尽快更新他们的系统以防止远程攻击,但仍然存在一些问题。
该更新解决了该错误的主要问题。考虑到这一点,Windows 系统管理员应该尽快部署补丁。
在 Windows 打印机制中发现的漏洞将允许黑客“完全控制所有启用打印的 Windows 环境”。这是 Check Point 网络研究负责人 Yaniv Balmas 所说的,他与黑客新闻谈论了这个问题。“这些主要是工作站,但有时,这与整个服务器有关,这些服务器是非常受欢迎的组织网络的组成部分。微软将这些漏洞归类为严重漏洞,但在发布时,他们只能修复其中一个漏洞,为探索第二个漏洞敞开了大门。”
Windows PrintNightmare 安全问题 ( CVE-2021-34527 ) 与 Windows Print Spooler 服务有关。具体来说,主要担心的是可以访问本地网络的非管理员用户可以加载他们自己的打印机驱动程序。这不再是问题。
“在安装此 [更新] 和更高版本的 Windows 更新后,非管理员用户只能将签名的打印驱动程序安装到打印服务器上,”微软解释说。“今后将需要管理员凭据才能在打印机服务器上安装未签名的打印机驱动程序。”
安全问题依然存在
即便如此,安全问题仍然存在。Windows PrintNightmare 补丁仅解决了部分问题。CERT/CC 漏洞分析师 Will Dormann 告诉THN,这是“PrintNightmare 的远程代码执行(通过 SMB 和 RPC 的 RCE)变体,而不是本地权限提升(LPE)变体” 。这将允许攻击者滥用后者,然后获得系统权限。
THN表示,进一步的测试表明,针对该漏洞的攻击可以绕过修复程序并恢复远程代码执行。但要做到这一点,用户必须启用特定的 Windows 策略,即指向和打印限制。
“点和打印不直接相关的漏洞,但技术削弱了当地的安全状况在这样一种方式,开发将成为可能,”微软解释。
该THN报告指出,一个解决办法是启用Point安全提示和打印。将打印机驱动程序安装权限限制为管理员将进一步提高安全性。
- 暖心故事排行
- 最近发表
- 标签列表
-