Microsoft выпустила экстренное внеплановое исправление для уязвимости PrintNightmare

Microsoft выпустила экстренное внеплановое исправление для уязвимости PrintNightmare

Хотя обновить следует все типы Windows, приоритетными патчи являются для серверов Windows, работающих в качестве контроллеров домена.

Во вторник, 6 июля, компания Microsoft выпустила экстренное внеплановое обновление безопасности, исправляющее критическую уязвимость в сервисе печати Windows Print Spooler. Уязвимость ( CVE-2021-34527 ), получившая название PrintNightmare, позволяет удаленному атакующему захватывать контроль над уязвимыми системами.

Проблема является популярной темой для обсуждения у ИБ-экспертов в течение последних нескольких недель. Впервые о ней заговорили после того, как Microsoft присвоила двум разным уязвимостям один идентификатор CVE ( CVE-2021-1675 ) и исправила только одну из них, менее опасную.

28 июня группа китайских исследователей опубликовала на GitHub свой PoC-эксплоит, будучи уверенными, что уязвимость исправлена. В течение нескольких часов PoC-эксплоит был удален – к тому времени исследователи поняли, что выпущенный Microsoft патч исправлял только один вектор атаки, предполагающий повышение привилегий. Проблема удаленного выполнения кода, позволяющая получить контроль над системой, по-прежнему оставалась неисправленной.

В итоге Microsoft признала удаленное выполнение кода отдельной уязвимостью и присвоила ей собственный идентификатор CVE. 6 июля компания выпустила исправление для нее.

«Имейте в виду, что выпущенные 6 июля и позднее обновления безопасности содержат исправления для CVE-2021-1675 и дополнительное исправление для уязвимости удаленного выполнения кода в сервисе Windows Print Spooler, известной как “PrintNightmare” и зарегистрированной как CVE-2021-34527», – сообщила Microsoft.

Патчи доступны для широкого спектра релизов Windows, начиная от старых версий Windows 7 и Windows Server 2008 и заканчивая последними версиями Windows 10 и Windows Server 2019. Хотя обновить следует все типы систем Windows, приоритетными патчи являются для серверов Windows, работающих в качестве контроллеров домена, где служба диспетчера очереди печати часто включена по умолчанию, чтобы разрешить печать во внутренней сети организации.

Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь