Microsoft har frigivet en nødsikkerhedsopdatering til den farlige PrintNightmare-nul-dages sårbarhed, der påvirker Windows Print Spooler-tjenesten. Sikkerhedsopdateringen, der frigives uden for sit normale sikkerhedsopdateringsvindue, vil være lige så god lettelse for de millioner af virksomheder og organisationer over hele verden, der forsøger at afbøde dette problem.
Microsoft frigiver kritisk sikkerhedspatch til PrintNightmare
Microsofts sikkerhedspatch kommer ikke et øjeblik for tidligt.
PrintNightmare nul-dages udnyttelse (CVE-2021-34527) er en sårbarhed med fjernudførelse af kode. Dette betyder, at hvis en angriber udnytter sårbarheden, kunne de teoretisk udføre ondsindet kode på et målsystem.
Nu har Microsoft frigivet sikkerhedsrettelser til at løse problemet, der dækker alle aktive Windows 10 versioner (og endda nogle ikke længere aktive, såsom Windows 10 version 1507) sammen med Windows 8.1 og Windows 7.
Der er dog et par bemærkelsesværdige undtagelser, såsom Windows 10 version 1607, Windows Server 2016 og Windows Server 2012, men Microsoft frigiver utvivlsomt også patches til disse versioner.
Sådan installeres kritisk PrintNightmare Security Patch
For dem der kører Windows 10, er installation af PrintNightmare-sikkerhedsopdateringen en simpel proces og fungerer på samme måde som enhver anden sikkerhedsopdatering.
- Trykke Windows-tast + I for at åbne menuen Indstillinger
- Gå til Opdatering og sikkerhed> Windows Update
- Vælg Søg efter opdateringer. Download og installer den seneste opdatering, og genstart derefter dit system.
Relaterede: Sådan finder du ud af hver eneste ting om Windows Update
Microsoft annoncerede tidligere PrintNightmare Mitigations
Inden frigivelse af sikkerhedsrettelsen frigav Microsoft en række Udbedring af PrintNightmare, primært fokuseret på at deaktivere den berørte Print Spooler-tjeneste.
Der er to måder, hvorpå organisationer kan deaktivere Print Spooler-tjenesten: via PowerShell eller via gruppepolitik.
PowerShell
- Åben PowerShell.
- Indgang Stop-Service-Navn Spooler -Force
- Indgang Set-Service -Name Spooler -StartupType Disabled
Gruppepolitik
- Åbn Gruppepolitisk redaktør(gpedit.msc)
- Gå til Computerkonfiguration / administrative skabeloner / printere
- Find Tillad Print Spooler at acceptere klientforbindelser politik
- Indstillet til Deaktiver> Anvend
Microsoft er ikke den eneste organisation, der råder brugere til at slukke for udskriftsspooling-tjenester, hvor det er muligt. CISA også frigivet en erklæring, der rådgiver en lignende politik, der tilskynder "administratorer til at deaktivere Windows Print-spoolertjenesten i domænekontrollere og systemer, der ikke udskriver."
Nul-dags udnyttelsen ved roden af problemet var næsten aldrig. I stedet blev PrintNightmare proof-of-concept afsløret ved et uheld og derefter slettet næsten øjeblikkeligt - men ikke før det var forked og kopieret ud i naturen.
Vi slettede POC fra PrintNightmare. For at afbøde denne sårbarhed skal du opdatere Windows til den nyeste version eller deaktivere Spooler-tjenesten. For mere RCE og LPE i Spooler, hold dig opdateret og vent vores Blackhat-samtale. https://t.co/heHeiTCsbQ
- zhiniang peng (@edwardzpeng) 29. juni 2021
For øjeblikket er afhjælpningen den samme, indtil du kan downloade og installere Microsofts officielle sikkerhedspatcher.
Lær om de almindelige typer malware og deres forskelle, så du kan forstå, hvordan vira, trojanske heste og anden malware fungerer.
Læs Næste
- Sikkerhed
- Tekniske nyheder
- Windows
- Malware
- Bagdør
Gavin er Junior Editor til Windows og Technology Explained, en regelmæssig bidragyder til den virkelig nyttige podcast og en regelmæssig produktanmelder. Han har en BA (Hons) moderne skrivning med digital kunstpraksis, der er plyndret fra bakkerne i Devon, samt over et årti med professionel skriverfaring. Han nyder store mængder te, brætspil og fodbold.
Abonner på vores nyhedsbrev
Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!
Et trin mere !!!
Bekræft venligst din e-mail-adresse i den e-mail, vi lige har sendt dig.