cve - 2021 - 34527:微软发布带外PrintNightmare漏洞的补丁在Windows打印后台处理程序
![](http://www.yyueer.com/sites/default/files/images/articles/Blog-Research-CEA-Critical-Max-Quality_0.jpg)
微软的带外补丁问题关键的PrintNightmare脆弱性报告后在野外剥削和出版多个概念验证利用脚本
2021年7月9日更新:解决方案部分已更新澄清脆弱的配置以及缓解确保剥削post-patch并不可行
背景
7月6日,微软更新其顾问宣布带外的可用性(OOB)对一个关键漏洞补丁的Windows假脱机打印程序,研究人员称PrintNightmare。这个远程代码执行(远端控制设备)脆弱性影响所有版本的Microsoft Windows。
CVE | 描述 | CVSSv3 | 冲程体积* |
---|---|---|---|
cve - 2021 - 34527 | Windows假脱机打印程序远程代码执行漏洞 | 8.8 | 9.6 |
*请注意:站不住脚的脆弱性优先级评级(冲程体积)的分数计算。这篇文章发表在7月7日,反映了当时冲程体积。
微软最初发布了咨询cve - 2021 - 34527年7月1日。这个顾问被释放应对公众的报告关于一个概念验证(PoC)利用为cve - 2021 - 1675,一个类似的漏洞在Windows打印后台处理程序。帮助清理混乱的脆弱性,微软更新其顾问cve - 2021 - 1675澄清,这是“相似但不同于cve - 2021 - 34527”。
分析
cve - 2021 - 34527的远端控制设备漏洞吗Windows打印后台处理程序服务,可以在桌面和服务器版本的Windows操作系统。服务是用于管理打印机和打印服务器。因为服务不存在安全漏洞妥善处理特权文件操作。
认证、远程或本地攻击者可以利用这个漏洞,以获得任意代码执行系统权限。
研究社区积极发展PoC PrintNightmare利用
自7月1日以来,研究人员一直在努力发展poc PrintNightmare。在这篇文章发表的时候,至少有34公共PoC利用脚本GitHub PrintNightmare。
这些poc包括脚本可以实现本地特权升级(简述)在目标系统上,以及远程代码执行。
以前的poc依靠微软打印系统远程协议利用PrintNightmare (MS-RPRN)。然而,7月3日研究员的绰号cube0x0,研制一种叫做SharpPrintNightmare PoC,使用微软打印系统异步远程协议(MS-PAR)相反,证实PrintNightmare可以成功利用对服务器和桌面系统以及域控制器。
禁用后台处理程序在你的直流是不够的# PrintNightmarepic.twitter.com/IJJ2S2Ejxs
- Cube0x0 (@cube0x0)2021年7月3日,
本杰明deply、开发人员的全面Mimikatz post-exploitation工具,更新软件添加支持使用cube0x0 PrintNightmare利用的方法。
研究人员说,微软的补丁是不完整的
在这篇文章发表的时候,一些研究人员包括凯文·博蒙特,将Dormann和黑客的,指出,解决PrintNightmare并不完整,LPE仍然成功post-patch工作,“开箱即用”的以及在某些配置。
此外,有报道称,远端控制设备和LPE仍可行post-patch,只要点和打印配置启用。
成立独立消息来源的证实这些发现。
概念验证
正如上面提到的,有许多PoC利用脚本在GitHub PrintNightmare可用。
解决方案
7月7日,微软发布补丁为许多不同的Windows版本。下面的表格可以用来参考每个补丁及其相关知识基本项。
影响版本 | 知识库文章 | 补丁 |
---|---|---|
Windows 7的32位系统服务包1 Windows 7 x64-based系统服务包1 Windows Server 2008 R2 x64-based系统服务包1 Windows Server 2008 R2 x64-based系统Service Pack 1(服务器核心安装) |
5004953 | 每月汇总 |
Windows 7的32位系统服务包1 |
5004951 | 安全只有 |
Windows 8.1 32位系统Windows 8.1 x64-based系统 Windows Server 2012 R2 Windows Server 2012 R2(服务器核心安装) |
5004954 | 每月汇总 |
Windows 8.1 32位系统Windows 8.1 x64-based系统 Windows Server 2012 R2 Windows Server 2012 R2(服务器核心安装) |
5004958 | 安全只有 |
Windows Server 2008 Service Pack 2 32位系统 Windows Server 2008 Service Pack 2 32位系统(服务器核心安装) Windows Server 2008 x64-based系统服务包2 Windows Server 2008 x64-based系统服务包2(服务器核心安装) |
5004955 | 每月汇总 |
Windows Server 2008 Service Pack 2 32位系统 Windows Server 2008 Service Pack 2 32位系统(服务器核心安装) Windows Server 2008 x64-based系统服务包2 Windows Server 2008 x64-based系统服务包2(服务器核心安装) |
5004959 | 安全只有 |
Windows 32位系统10 10 x64-based系统 | 5004950 | 安全更新 |
Windows 10版本21 h1 x64-based系统 Windows 10版本21 h1 ARM64-based系统 Windows 10版本21 h1为32位的系统 32位系统的Windows版本2004 Windows 2004 ARM64-based系统版本 Windows 2004 x64-based系统版本 Windows Server版本2004(服务器核心安装) Windows 10版本20 h2的32位系统 Windows 10版本20 x64-based系统的h2 Windows 10版本20 ARM64-based系统的h2 Windows Server版本20 h2(服务器核心安装) |
5004945 | 安全更新 |
32位系统的Windows版本1909 Windows 1909 x64-based系统版本 Windows 1909 ARM64-based系统版本 |
5004946 | 安全更新 |
32位系统的Windows版本1809 Windows 1809 x64-based系统版本 Windows 1809 ARM64-based系统版本 Windows Server 2019 Windows Server 2019(服务器核心安装) |
5004947 | 安全更新 |
32位系统的Windows版本1607 Windows 1607 x64-based系统版本 Windows Server 2016 Windows Server 2016(服务器核心安装) |
5004948 | 安全更新 |
Windows RT 8.1 | 5004954 | 不可用 |
微软更新其咨询7月7日解决这个漏洞的点和印刷方面。具体地说,他们提到,尽管点并打印“不直接关系到这个漏洞”使用“削弱了当地安全态势”允许剥削即使应用了补丁。
应用OOB补丁后,建议客户检查Windows注册表的存在以下键:
微软HKEY_LOCAL_MACHINE \ SOFTWARE \政策\ \ Windows NT \印刷\ PointAndPrint
NoWarningNoElevationOnInstall = 0(字)或未定义(默认设置)
UpdatePromptSettings = 0(字)或未定义(默认设置)
此外,建议客户检查他们的组策略,确保点和打印配置组策略没有限制。
如果上面的注册表设置中存在或已经配置组策略设置,然后利用PrintNightmare仍然是可能的。
减轻点和打印,微软建议修改注册表键值通过设置NoWarningNoElevationOnInstall和UpdatePromptSettings如下:
微软HKEY_LOCAL_MACHINE \ SOFTWARE \政策\ \ Windows NT \印刷\ PointAndPrint
字NoWarningNoElevationOnInstall = 0 ()
字UpdatePromptSettings = 0 ()
此外,微软发布了一个安全响应中心博客宣布cve - 2021 - 34527的累计发布的补丁还包括一个新功能,为用户提供的能力只允许非管理员用户安装打印机驱动程序签名所信任的系统中安装根证书的受信任的根证书颁发机构”。可以找到更多的信息关于这些增强的安全控制微软KB5005010。
确定影响系统
站得住脚的插件的列表来确定这个漏洞将会出现在这里当他们被释放。客户也可以使用插件ID 151440识别系统打印后台处理程序服务(spoolsv.exe)启用。合规性审计文件也可以在这里检查从微软解决方案建议的存在以及如果补丁NoWarningNoElevationOnInstall和UpdatePromptSettings设置。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个天的免费试用站得住脚的。io脆弱性管理。