Microsoft предоставляет исправление безопасности для критической уязвимости PrintNightmare
Microsoft выпустила экстренное исправление безопасности для опасной уязвимости нулевого дня PrintNightmare, затрагивающей службу диспетчера очереди печати Windows. Патч безопасности, выпущенный вне обычного окна выпуска исправлений безопасности, станет большим облегчением для миллионов предприятий и организаций по всему миру, пытающихся решить эту проблему.
Microsoft выпускает критический патч безопасности для PrintNightmare
Патч безопасности Microsoft появится не сразу.
Эксплойт нулевого дня PrintNightmare ( CVE-2021-34527 ) представляет собой уязвимость удаленного выполнения кода. Это означает, что если злоумышленник воспользуется уязвимостью, он теоретически может выполнить вредоносный код в целевой системе.
Теперь Microsoft выпустила исправления безопасности для решения этой проблемы, охватывающие все активные версии Windows 10 (и даже некоторые уже не активные, например Windows 10 версии 1507), а также Windows 8.1 и Windows 7.
Однако есть несколько заметных исключений, таких как Windows 10 версии 1607, Windows Server 2016 и Windows Server 2012, но Microsoft, несомненно, выпустит исправления и для этих версий.
Как установить Critical PrintNightmare Security Patch
Для тех, кто использует Windows 10, установка исправления безопасности PrintNightmare является простым процессом и работает аналогично любому другому исправлению безопасности.
- Нажмите клавишу Windows + I, чтобы открыть меню настроек.
- Перейдите в Обновление и безопасность> Центр обновления Windows.
- Выберите Проверить наличие обновлений . Загрузите и установите последнее обновление, затем перезагрузите систему.
Microsoft ранее анонсировала средства защиты от PrintNightmare
Перед выпуском исправления безопасности Microsoft выпустила серию средств защиты PrintNightmare , в первую очередь сосредоточенных на отключении затронутой службы диспетчера очереди печати.
Организации могут отключить службу диспетчера очереди печати двумя способами: через PowerShell или через групповую политику.
PowerShell
- Откройте PowerShell .
- Входной Stop-Service -Name Spooler -Force
- Input Set-Service -Name Spooler -StartupType Disabled
Групповая политика
- Откройте редактор групповой политики (gpedit.msc).
- Перейдите в раздел Конфигурация компьютера / Административные шаблоны / Принтеры.
- Найдите Разрешить диспетчеру очереди печати принимать политику клиентских подключений.
- Установите для Отключить> Применить
Microsoft – не единственная организация, которая советует пользователям отключать службы буферизации печати, где это возможно. CISA также выпустила заявление, в котором рекомендовала аналогичную политику, призывая «администраторов отключить службу диспетчера очереди печати Windows на контроллерах домена и системах, которые не печатают».
Эксплойта нулевого дня в корне проблемы почти никогда не было. Вместо этого, доказательство концепции PrintNightmare было обнаружено случайно, а затем почти мгновенно удалено – но не раньше, чем оно было разветвлено и скопировано в «дикую природу».
Мы удалили POC PrintNightmare. Чтобы уменьшить эту уязвимость, обновите Windows до последней версии или отключите службу диспетчера очереди печати. Чтобы узнать больше о RCE и LPE в Spooler, следите за обновлениями и ждите нашего выступления по Blackhat. https://t.co/heHeiTCsbQ
– zhiniang peng (@edwardzpeng) 29 июня 2021 г.
На данный момент меры защиты остаются прежними, пока вы не загрузите и не установите официальные исправления безопасности Microsoft.