时间:2021-07-11 来源:win10官网 游览量: 次
两天前微软发布了一个带外补丁对于printNightmark零日漏洞攻击完全修补Windows后台处理程序的远程代码执行功能,一天后,几名黑客显示,这个补丁可以轻易绕过。
确认的。
如果您的系统 PointAndPrint NoWarningNoElevationOnInstall = 1,那么 Microsoft 的#PrintNightmare CVE-2021-34527补丁不会阻止 LPE 或 RCE。
微软现在已向BleepingComputer发表声明,否认绕过构成了现实威胁,并表示:
“我们知道索赔并正在调查,但目前我们不知道任何绕过,”继续“我们已经看到绕过索赔,其中管理员已将默认注册表设置更改为不安全的配置。有关保护系统所需的设置的更多信息,请参阅 CVE-2021-34527 指南。”
微软可能意味着在没有警告的情况下启用驱动程序的安装,该公司坚持默认配置是安全的。
微软表示在应用补丁后,请确保以下注册表值(如果存在)设置为零:
• HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
• NoWarningNoElevationOnInstall = 0 (DWORD) 或未定义(默认设置)
• UpdatePromptSettings = 0 (DWORD) 或未定义(默认设置)
很明显,您需要的不仅仅是补丁才能真正安全。在此处阅读 Microsoft 的完整配置指南。