Microsoft выпустила патч KB5004945 для устранения уязвимости Windows Print Spooler Print Nightmare в последних версиях Windows 10 вместе с патчем KB5004946, KB500497, KB5004948, KB5004959, KB5004960 и KB5004951 для других версий Windows, которые также подвержены этой проблеме.
Загрузите патч для исправления уязвимости Print Nightmare для Windows 7 и более новых систем
- Windows 10 версии 21H1 (KB5004945)
- Windows 10 версии 20H1 (KB5004945)
- Windows 10 версии 2004 (KB5004945)
- Windows 10 версии 1909 (KB5004946)
- Windows 10 версии 1809 и Windows Server 2019 (KB5004947)
- Windows 10 версии 1803 (KB5004949)
- Windows 10 версии 1607 и Windows Server 2016 (KB5004948)
- Windows 10 версии 1507 (KB5004950)
- Windows Server 2012 (ежемесячный дополнительный пакет KB5004956 / только безопасность KB5004960)
- Windows 8.1 и Windows Server 2012 R2 (ежемесячный дополнительный пакет KB5004954 / только безопасность KB5004958)
- Windows 7 SP1 и Windows Server 2008 R2 SP1 (ежемесячный дополнительный пакет KB5004953 / только безопасность KB5004951)
- Windows Server 2008 SP2 (ежемесячный дополнительный пакет KB5004955 / только безопасность KB5004959)
в Центр сообщений Windows, Microsoft заявляет, что «выпущено обновление для всех уязвимых версий Windows, которые все еще поддерживаются».
Исправление Microsoft, выпущенное недавно #PrintNightmare уязвимость направлена на удаленный вектор, однако варианты LPE по-прежнему работают. Они работают из коробки в Windows 7, 8, 8.1, 2008 и 2012, но требуют, чтобы функция Point & Print была настроена для Windows 2016,2019,10 и 11 (?). https://t.co/PRO3p99CFo
– Фантастический хакер (@hackerfantastic) 6 июля 2021 г.
Уязвимость Print Nightmare с ключом CVE-2021-34527 является критической ** угрозой и вызвана тем, что служба очереди печати не ограничивает доступ к функции RpcAddPrinterDriverEx, которая может позволить злоумышленнику, удаленно аутентифицированному злоумышленнику, удаленно выполнить код. на твоем компьютере.
Проблема в том, что этот патч является неполным, поскольку исследователи безопасности обнаружили, что даже с патчем удаленное выполнение кода и локальные привилегии все еще могут быть получены.
В связи с этим, как сообщается в Bleeping Computer, блог 0patch опубликовал небольшие неофициальные и бесплатные исправления, которые действительно решают проблему, вызванную PrintNightmare, и могут успешно блокировать попытки использования уязвимости.
В этом смысле, и если у вас не установлен какой-либо из этих патчей, рекомендуется следовать рекомендациям, которые мы уже видели в то время и которые включают отключение службы «Очередь печати», если у вас нет принтера или если вы Если у вас есть принтер, перейдите в «Редактировать групповые политики», выберите «Конфигурация компьютера», затем нажмите «Административные шаблоны», выберите «Принтеры» и отключите опцию «Разрешить диспетчеру заданий печати принимать клиентские соединения».