Microsoft опубликовала меры по снижению рисков для 0-day уязвимости PrintNightmare в Windows
Ряд исследователей в области кибербезопасности сообщили, что патч, выпущенный компанией Microsoft для исправления уязвимости CVE-2021-1675 , устраняет только вектор атаки с повышением привилегий. Компьютерные системы, получившие патч, все еще остается уязвимыми к удаленному выполнению кода, поскольку Microsoft, похоже, объединила две различные проблемы под одним и тем же идентификатором CVE.
Сейчас компания официально подтвердила, что уязвимость удаленного выполнения кода, известная как PrintNightmare, в службе диспетчера очереди печати Windows, и уязвимость CVE-2021-1675 , которую техногигант исправил в прошлом месяце, – это две разные проблемы.
Эта ошибка удаленного выполнения кода (RCE), которой теперь присвоили идентификатор CVE-2021-34527, затрагивающая все версии Windows. CVE-2021-34527 позволяет злоумышленникам захватить затронутые серверы с помощью удаленного выполнения кода с привилегиями SYSTEM, поскольку он позволяет им устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. В рекомендации по безопасности от Microsoft предоставлены меры по снижению риска, которые включают в себя отключение службы диспетчера очереди печати, или отключение входящей удаленной печати – microsoft.com.
Источник: bleepingcomputer.com
02 июля 2021