最新资讯

PrintNightmare:微软在声明中否认补丁绕过是一个真正的威胁

微信扫一扫,分享到朋友圈

PrintNightmare:微软在声明中否认补丁绕过是一个真正的威胁
收藏 0 0

两天前,微软发布了一个针对PrintNightmare Zero-day漏洞的带外补丁,该漏洞赋予攻击者在完全打好补丁的Windows打印线轴设备上完全的远程代码执行能力,而一天后,几个黑客显示,该补丁可以被轻易绕过。

Dealing with strings & filenames is hard?
New function in #mimikatz ?to normalize filenames (bypassing checks by using UNC instead of \servershare format)

So a RCE (and LPE) with #printnightmare on a fully patched server, with Point & Print enabled

https://t.co/Wzb5GAfWfd pic.twitter.com/HTDf004N7r

— ? Benjamin Delpy (@gentilkiwi) July 7, 2021

Confirmed.
If you have a system where PointAndPrint NoWarningNoElevationOnInstall = 1, then Microsoft’s patch for #PrintNightmare CVE-2021-34527 does nothing to prevent either LPE or RCE. https://t.co/RgIc1yrnhn pic.twitter.com/Ntxe9wpuke

— Will Dormann (@wdormann) July 7, 2021

微软现在已经向BleepingComputer发表了一份声明,否认旁路带来了现实的威胁:

“我们知道有这种说法,并且正在调查,但目前我们没有发现任何绕过的情况。”
“我们看到有绕过的说法,即管理员将默认注册表设置改为不安全的配置。参见CVE-2021-34527指南,以了解保护系统所需的设置的更多信息。”

微软大概是指在没有警告的情况下启用驱动程序的安装,该公司坚称默认配置是安全的。

显而易见的是,你需要比补丁更多的东西才能真正安全。 在这里阅读微软的完整配置指南。

Via MSPoweruser

上一篇

三星Galaxy F22搭载联发科Helio G80,4800万像素四摄像头

下一篇

适用于Xbox S系列的便携式xScreen在短短20分钟内众筹成功

你也可能喜欢

发表评论

您的电子邮件地址不会被公开。 必填项已用 * 标注

提示:点击验证后方可评论!

 

插入图片

微信扫一扫

微信扫一扫