微软针对 PrintNightmare 的带外修复已被黑客绕过

阅读时间图标 1分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

昨天 微软发布带外补丁 用于授予攻击者的 PrintNightmare 零日漏洞利用 完全修补的 Windows Print Spooler 设备上的完整远程代码执行功能。

然而,事实证明,在创纪录的时间内发布的补丁可能存在缺陷。

微软只修复了远程代码漏洞,这意味着该漏洞仍可用于本地提权。 此外,黑客很快发现该漏洞仍然可以被远程利用。

根据 Mimikatz 的创建者 Benjamin Delpy 的说法,当启用指向和打印策略时,可以绕过补丁来实现远程代码执行。

安全研究员 Will Dorman 证实了这种绕过。

目前,安全研究人员建议管理员在解决所有问题之前禁用 Print Spooler 服务。

在 BleepingComputer 阅读更多详细信息 点击此处.

有关主题的更多信息: 打印噩梦, 保安