Welcome to WEISHIN TECHNOLOGY company website

零日漏洞風險已修正 微軟:PrintNightmare漏洞已經補好了

稍早,微軟官方針對上周PrintNightmare的更新遭傳修補無效進行說明,問題已經確實解決,並沒有如外界研究人員說的未修補好的情形。
 

微軟7/6(週二)針對PrintNightmare漏洞釋出頻外更新。但有些研究人員認為,有心人士仍可以像之前的概念驗證程式POC,或是強化後的滲透測試工具Mimikatz繞過防護,而導致操控本地權限升級及遠端程式碼執行情形發生。
 

微軟安全回應中心說明,這些研究人員所言非事實。微軟官方把外界提出的問題檢視後認為,例外更新確實能有效防護已知的Print Spooler攻擊及其他統稱為PrintNighmare的開採程式。

微軟指出,外界提出的所有狀況,都是將Point and Print有關的預設登錄檔設定變更為不安全的設定造成。

 

因此微軟仍建議用戶立即安裝7月6日釋出的CVE-2021-34527安全更新。該更新會變更設定,使一般使用者僅能安裝經合法簽發的印表機驅動程式,管理員則可安裝經簽發或未經簽發的驅動程式,也可設定登錄檔,不讓非管理員安裝印表機驅動程式。
 

微軟提醒管理員在安裝安全更新後,可檢查Windows以下機碼的值已調整為0,包括:

● HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint

● NoWarningNoElevationOnInstall = 0 (DWORD),或採預設值。

● UpdatePromptSettings = 0 (DWORD),或採預設值
 

此一更新也包含在本周微軟釋出的7月Patch Tuesday安全更新中。除了PrintNightmare,本月安全更新另外修補了13個重大漏洞,包括Exchange Server中已公開的遠端程式碼執行漏洞CVE-2021-34473權限升級漏洞CVE-2021-34523
 

此外本月更新還修補了3個尚未公開、但已出現的漏洞,包括2個Windows 核心的權限升級漏洞(CVE-2021-33771、CVE-2021-31979),及腳本語言引擎中的記憶體毁損漏洞(CVE-2021-34448)