Oб этoм сooбщaeт SecurityLab.
Oтмeтим, чтo уязвимoсть ( CVE-2021-34527 ), пoлучившaя нaзвaниe PrintNightmare, пoзвoляeт удaлeннoму aтaкующeму зaxвaтывaть кoнтрoль нaд уязвимыми систeмaми. Прoблeмa являeтся пoпулярнoй тeмoй для oбсуждeния у ИБ-экспeртoв в течение последних нескольких недель.
Впервые о ней заговорили после того, как Microsoft присвоила двум разным уязвимостям один идентификатор CVE ( CVE-2021-1675 ) и исправила только одну из них, менее опасную. 28 июня группа китайских исследователей опубликовала на GitHub свой PoC-эксплоит, будучи уверенными, что уязвимость исправлена. В течение нескольких часов PoC-эксплоит был удален – к тому времени исследователи поняли, что выпущенный Microsoft патч исправлял только один вектор атаки, предполагающий повышение привилегий.
Проблема удаленного выполнения кода, позволяющая получить контроль над системой, по-прежнему оставалась неисправленной. В итоге Microsoft признала удаленное выполнение кода отдельной уязвимостью и присвоила ей собственный идентификатор CVE. 6 июля компания выпустила исправление для нее. «Имейте в виду, что выпущенные 6 июля и позднее обновления безопасности содержат исправления для CVE-2021-1675 и дополнительное исправление для уязвимости удаленного выполнения кода в сервисе Windows Print Spooler, известной как “PrintNightmare” и зарегистрированной как CVE-2021-34527», – сообщила Microsoft.
Патчи доступны для широкого спектра релизов Windows, начиная от старых версий Windows 7 и Windows Server 2008 и заканчивая последними версиями Windows 10 и Windows Server 2019. Хотя обновить следует все типы систем Windows, приоритетными патчи являются для серверов Windows, работающих в качестве контроллеров домена, где служба диспетчера очереди печати часто включена по умолчанию, чтобы разрешить печать во внутренней сети организации.
Источник: https://hvylya.net/
Microsoft выпустила экстренное обновление Windows
8 июля 2021 adminGWP