PrintNightmare:微软在声明中否认补丁绕过是一个真正的威胁
更新时间:2021-07-09 12:00:54 浏览次数:232+次两天前,微软发布了一个针对PrintNightmare Zero-day漏洞的带外补丁,该漏洞赋予攻击者在完全打好补丁的Windows打印线轴设备上完全的远程代码执行能力,而一天后,几个黑客显示,该补丁可以被轻易绕过。
Dealing with strings & filenames is hard?
New function in?#mimikatz??to normalize filenames (bypassing checks by using UNC instead of \servershare format)So a RCE (and LPE) with?#printnightmare?on a fully patched server, with Point & Print enabled
>?https://t.co/Wzb5GAfWfd?pic.twitter.com/HTDf004N7r
— ? Benjamin Delpy (@gentilkiwi)?July 7, 2021
Confirmed.
If you have a system where PointAndPrint NoWarningNoElevationOnInstall = 1, then Microsoft’s patch for?#PrintNightmare?CVE-2021-34527 does nothing to prevent either LPE or RCE.?https://t.co/RgIc1yrnhn?pic.twitter.com/Ntxe9wpuke— Will Dormann (@wdormann)?July 7, 2021
微软现在已经向BleepingComputer发表了一份声明,否认旁路带来了现实的威胁:
“我们知道有这种说法,并且正在调查,但目前我们没有发现任何绕过的情况。”
“我们看到有绕过的说法,即管理员将默认注册表设置改为不安全的配置。参见CVE-2021-34527指南,以了解保护系统所需的设置的更多信息。”
微软大概是指在没有警告的情况下启用驱动程序的安装,该公司坚称默认配置是安全的。
显而易见的是,你需要比补丁更多的东西才能真正安全。 在这里阅读微软的完整配置指南。
Via MSPoweruser