Для уязвимости PrintNightmare появился неофициальный патч - «Новости»
- 10:30, 06-июл-2021
- Новости / Вёрстка / Текст
- Сократ
- 0
На прошлой неделе мы рассказывали о том, что в сети появился PoC-эксплоит для опасной уязвимости CVE-2021-34527 в Windows Print Spooler (spoolsv.exe), которой исследователи дали название PrintNightmare. Проблема затрагивает все версии Windows, может влиять даже на XP и Vista, и помогает удаленно выполнить произвольный код с привилегиями SYSTEM, что позволяет атакующему устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с пользовательскими правами.
Патча для этой уязвимости пока нет, а специалисты Microsoft сообщали, что проблему уже эксплуатируют в реальной жизни, правда в компании не уточнили, делают это злоумышленники или ИБ-исследователи.
Инженеры Microsoft предлагали администраторами несколько вариантов решения проблемы. К примеру, рекомендуется отключить Print Spooler вовсе, заблокировав печать локально и удаленно. Также возможно отключение входящей удаленной печати через Group Policy, что позволит заблокировать основной вектор потенциальных атак. Во втором случае «система более не будет функционировать как сервер печати, но локальная печать с напрямую подключенных устройств по-прежнему будет возможна».
Теперь же появился и третий вариант: эксперты занимающиеся разработкой решения 0patch, подготовили временные патчи (или микропатчи) для этой проблемы. Напомню, что 0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее.
Микропатчи доступны для Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2008 R2, а также Windows 10 v20H2, Windows 10 v2004 и Windows 10 v1909.
Комментарии (0)