Microsoft emite un patch de urgență pentru Windows pentru vulnerabilitatea PrintNightmare [Actualizat

Sursa: Windows Central

Ce trebuie sa stii

  • Microsoft a lansat un patch critic de urgență pentru Windows care abordează vulnerabilitatea PrintNightmare.
  • Dacă este exploatată, vulnerabilitatea permite atacatorilor să instaleze programe, să creeze conturi noi și să creeze, să vadă să ștergă date.
  • Patch-ul este disponibil pentru Windows 10, Windows 8.1, Windows 7 și versiuni multiple de Windows Server.

Actualizare 7 iulie 2021 la 5:05 pm ET: Oamenii găsesc modalități de a ocoli patch-ul Microsoft, ceea ce înseamnă că vulnerabilitățile PrintNightmare rămân o problemă activă. Textul acestui articol a fost actualizat pentru a reflecta informații noi.

Microsoft a emis un patch critic de urgență pentru o defecțiune a serviciului Windows Print Spooler. Vulnerabilitatea este cunoscută sub numele de PrintNightmare. Când este exploatat, le permite atacatorilor să „instaleze programe; să vadă, să modifice sau să șteargă date; sau să creeze conturi noi cu drepturi complete de utilizator”, conform Microsoft. Problema este că vin rapoarte care indică faptul că patch-ul nu-l văd de fapt problemă (vezi mai jos).

Patch-ul de securitate este disponibil pentru mai multe versiuni de Windows 10, Windows 8.1, Windows Server 2019, Windows Server 20212 R2, Windows Server 2008 și Windows RT 8.1. Este disponibil și pentru Windows 7, ceea ce este surprinzător având în vedere că sistemul de operare nu este suportat.

Oferte VPN: licență pe viață pentru 16 USD, planuri lunare la 1 USD și mai mult

Actualizări pentru Windows 10 versiunea 1607, Windows Server 2016 și Windows Server 2012 nu sunt disponibile în acest moment, dar vor fi lansate imediat, potrivit Microsoft.

PrintNightmare a fost dezvăluit după ce cercetătorii au publicat o exploatare de dovadă a conceptului, aparent din întâmplare.

Rezumatul executiv vulnerabilității Microsoft include următoarea actualizare (sublinierea executivă al vulnerabilităților):

UPDATE 6 iulie 2021: Microsoft a finalizat investigația și a lansat actualizări de securitate pentru a aborda această vulnerabilitate. Consultați tabelul Actualizări de securitate pentru actualizarea aplicabilă pentru sistemul dvs. Vă recomandăm să instalați imediat aceste actualizări. Dacă nu reușiți să instalați aceste actualizări, consultați secțiunile Întrebări frecvente și soluții alternative din acest CVE pentru informații despre cum să vă protejați sistemul acestei vulnerabilități. Consultați și KB5005010: Restricționarea instalării de noi drivere de imprimantă după aplicarea actualizărilor din 6 iulie 2021.

Faptul că patch-ul este disponibil pentru Windows 7 indică probleme de gravitate ianuarie, deoarece Windows 7 nu mai este suportat din 14 2020. Cu toate acestea, există o problemă majoră cu eforturile Microsoft: nu sunt suficiente pentru a opri amenințarea.

Cercetătorul de securitate Matthew Hickey a declarat că remedierea Microsoft remediază doar un element al vulnerabilităților (prin BleepingComputer).

Remedierea Microsoft lansată pentru recenta vulnerabilitate #PrintNightmare abordează vectorul de la distanță - cu toate acestea, variațiile LPE încă funcționează. Acestea funcționează imediat pe Windows 7, 8, 8.1, 2008 și 2012, trebuie să configurați Point&Print pentru Windows 2016,2019,10 și 11(?). ?‍♂️ //t.co/PRO3p99CFo

– Hacker Fantastic (@hackerfantastic) 6 iulie 2021

Prin escaladarea privilegiilor locale, actorii amenințărilor pot viza în continuare vulnerabilități. Mai rău încă, conform altor rapoarte, există modal prin care indivizii pot ocoli complet patch-ul Microsoft și țintește sistemele vulnerabile prin execuția de cod de la distanță, în plus față de execuția privilegiilor locale menționate mai sus.

Este dificil să te ocupi de șiruri și nume de fișiere?
Funcție nouă în #mimikatz ?pentru a normaliza numele fișierelor (ocolind verificări utilizând UNC în loc de formatul servershare)
Deci un RCE (și LPE) cu #printnightmare pe un server complet corelat, cu Point & Print activat
> //t.co/Wzb5GAfWfd pic.stare de nervozitate.com/HTDf004N7r

— ? Benjamin Delpy (@gentilkiwi) 7 iulie 2021

0patch a lansat un patch despre care susține că este capabil să se apere împotriva problemelor pe care patch-ul oficial al Microsoft nu le poate face. Cu toate acestea, instalarea patch-ului Microsoft din 6 iulie va dezactiva beneficiile 0patch, așa că va trebui să mergeți cu unul sau altul.

Este posibil să obținem o comisie pentru a folosi link-urile noastre. Află mai multe.

Lasă Un Comentariu

Please enter your comment!
Please enter your name here