微軟針對 PrintNightmare 的帶外修復已被駭客繞過

閱讀時間圖標 1分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

昨天 微軟發布帶外補丁 用於授予攻擊者的 PrintNightmare 零日漏洞利用 完全修補的 Windows Print Spooler 設備上的完整遠程代碼執行功能。

然而,事實證明,在創紀錄的時間內發布的補丁可能存在缺陷。

微軟只修復了遠程代碼漏洞,這意味著該漏洞仍可用於本地提權。 此外,黑客很快發現該漏洞仍然可以被遠程利用。

根據 Mimikatz 的創建者 Benjamin Delpy 的說法,當啟用指向和打印策略時,可以繞過補丁來實現遠程代碼執行。

安全研究員 Will Dorman 證實了這種繞過。

目前,安全研究人員建議管理員保持禁用打印後台處理程序服務,直到所有問題得到解決。

在 BleepingComputer 閱讀更多詳細信息 点击這裡.

有關主題的更多資訊: 打印噩夢, 安全