看板 PC_Shopping 關於我們 聯絡資訊
微軟7月6日釋出的PrintNightmare漏洞修補,被研究人員判定無效 美國CERT/CC研究人員Will Dormann以及知名滲透工具Mimikatz開發者直言,影響Windows 列印多工緩衝處理器的PrintNighmare漏洞,具備LPE及RCE兩種屬性,但微軟在7月6日提 供的修補,並未解決RCE以及LPE漏洞引發的安全問題 文/林妍溱 | 2021-07-09發表 研究人員發現,微軟針對CVE-2021-34527(PrintNightmare)緊急釋出的修補程式,似乎 尚未完整修補漏洞。 微軟本周二(7/6)釋出的頻外更新修補了主要Windows伺服器,包括Windows Server 2012、2016及2019上的CVE-2021-34527及類似的漏洞CVE-2021-1675。 CVE-2021-34527允許遠端攻擊者在Windows網域控制器上,取得系統管理員權限,並安裝 執行程式碼、變更或刪除檔案及新增使用者帳號,影響啟動Point and Print政策的 Windows網域控制器。微軟最新更新要求一般使用者僅能安裝經合法簽發的印表機驅動程 式,管理員則可安裝經簽發或未經簽發的驅動程式。此外管理員也能設定 RestrictDriverInstallationToAdministrators記錄檔,不讓非管理員安裝印表機驅動程 式。 然而安全專家先後發現,微軟可能修補不全。影響Windows列印多工緩衝處理器(Print Spooler)的PrintNighmare漏洞,具備LPE(Local Privilege Escalation)及RCE( remote code execution)兩種屬性。美國網路緊急應變小組協調中心(CERT/CC)研究人 員Will Dormann及其他研究人員相信,RCE部份已經解決,但LPE則仍未能修補,使用先前 釋出的PoC仍然能在Windows伺服器上升級到系統(System)權限。 接著知名滲透工具Mimikatz開發者、法國央行(Banque de France)安全研究人員 Benjamin Delpy更進一步發現,微軟7月6日釋出的頻外更新,連RCE問題也未修補好。他 指出,改造過的Mimikatz可以繞過Windows對遠端函式庫的檢查機制,方法是檔案路徑上 使用通用命名慣例(Universal Naming Convention,UNC)即可繞過檢查,而在啟動 Point and Print政策、完全修補的Windows伺服器執行程式碼。意謂著LPE或RCE兩個問題 都未能解決。他也質疑微軟可能未詳盡測試最新的修補程式。 Dormann等研究人員呼籲外界不要安裝微軟7月6日釋出的修補程式,可使用外部業者 0Patch釋出的非官方修補程式,直到微軟完整修補。未能安裝者,至少應關閉這些機器上 的Print Spooler列印服務。 https://www.ithome.com.tw/news/145546 7/6的修補程式,白裝了,原來根本沒用啊 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.71.212.232 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1625840213.A.B99.html
qqq3q : 有用的話 誰要換windows 11啊 124.218.72.22 07/09 22:36
sova0809 : 印度仔的更新就是呵呵而已 223.138.44.84 07/09 22:40
KHopper : 到時候又要用一堆安全漏洞為由叫人 36.224.213.92 07/09 23:29
KHopper : 升級WIN11 36.224.213.92 07/09 23:29
ltytw : 微軟:一次不夠 我可以再更第二次 125.224.89.182 07/10 00:35
dreamgirl : windows11或步上windows 8後塵 64.106.111.98 07/10 06:33
eemail : 那就用微軟停止更新的就不用更新@@ 180.217.152.81 07/10 07:29
Noobungas : 又漏氣了223.136.105.143 07/10 07:29
doom3 : 家用電腦早就把列印服務關了 218.166.152.86 07/10 08:33
BlacKlonely : 更新最新Bug 39.9.17.168 07/10 11:41
kissfish : 0patch測試報告指出win7不存在威脅 1.161.104.185 07/10 11:41