你认为你所知道的printmasterm,可能不是微软所指的,或者可能是微软所指的
在本周,PrintNightware,一个允许远程代码执行的Windows打印后台处理程序的关键漏洞,被称为CVE-2021-1675。
在微软的补丁程序未能完全修复问题,安全研究人员已经发布了他们的代码后,漏洞被公开,称他们删除了代码,但它已经在GitHub上分支了
简而言之,如果它是受支持的Windows版本,那么它就有一个漏洞
“微软已经在其CVE-2021-1675的更新中部分解决了这个问题。配置为域控制器的微软Windows系统和配置了NoWarningNoElevationOnInstall选项的点和打印系统仍然易受攻击,”CERT协调中心说
解决方案建议是禁用后台打印服务
微软周四放弃了CVE-2021-34527通知,一个潜在的糟糕局面进一步变得扑朔迷离
“当Windows打印后台处理程序服务不正确地执行特权文件操作时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用系统权限运行任意代码。攻击者可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户,”通知说
“攻击必须涉及一个经过身份验证的用户调用rpcaddprintedriverex()。”
因此这看起来像是一场打印噩梦,它追求的是同一个函数,而微软说它是一样的,但事实并非如此
以下是微软发布的完整常见问题解答
这是被公开称为“打印噩梦”的漏洞吗?
是,Microsoft已将CVE-2021-34527分配给此漏洞。
此漏洞是否与CVE-2021-1675相关?
此漏洞与分配给CVE-2021-1675的漏洞类似,但不同,CVE-2021-1675解决了RpcAddPrinterDriverEx()中的不同漏洞。攻击向量也不同。CVE-2021-1675由2021年6月的安全更新处理。
2021年6月的更新是否引入了此漏洞?
不,该漏洞存在于2021年6月安全更新之前。Microsoft强烈建议安装2021年6月的更新。
已知哪些特定角色会受到该漏洞的影响?
域控制器受到影响。我们仍在调查其他类型的角色是否也受到影响。
所有版本的Windows都列在安全更新表中。所有版本都可利用吗?
所有版本的Windows中都有包含此漏洞的代码。我们仍在调查是否所有版本都是可利用的。我们将在信息明显时更新此CVE。
为什么Microsoft没有为此漏洞分配CVSS分数?
我们仍在调查该问题,因此目前无法评分。
为什么没有定义此漏洞的严重性?
我们还在调查中。我们很快就会提供这些信息。由于不同的攻击向量,微软已经突破了第二个CVE。建议的解决方法是禁用后台打印服务或通过组策略禁用入站远程打印这个策略将阻止远程攻击向量通过阻止入站远程打印操作。该系统将不再作为打印服务器,但本地打印到直接连接的设备仍然是可能的,”附加到解决方案状态的警告
对于CVE-2021-1675,它获得了7.8分的CVSS 3基本分数,并且由于没有解决方法部分,微软明确考虑了它
“这是一个不断变化的情况,我们将在获得更多信息后更新CVE,”微软说。毫无疑问他们会的
美国安卓系统将出现COVID疫苗接种卡
更高的NBN速度和不断变化的零售商并不能加快网络浏览速度:ACCC
澳洲电信通过注册,从Future Fund和super funds手中以28亿澳元收购tower biz 49%的股份
澳大利亚电信业将COVID困难期延长至9月
,您同意使用条款,并承认隐私政策中概述的数据实践。
您还将获得免费订阅的ZDNet今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。
您同意接收CBS系列公司的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅