脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

cve - 2021 - 34527:微软发布带外PrintNightmare漏洞的补丁在Windows打印后台处理程序

微软的带外补丁问题关键的PrintNightmare脆弱性报告后在野外剥削和出版多个概念验证利用脚本

2021年7月9日更新:解决方案部分已更新澄清脆弱的配置以及缓解确保剥削post-patch并不可行

背景

7月6日,微软更新其顾问宣布带外的可用性(OOB)对一个关键漏洞补丁的Windows假脱机打印程序,研究人员称PrintNightmare。这个远程代码执行(远端控制设备)脆弱性影响所有版本的Microsoft Windows。

CVE 描述 CVSSv3 冲程体积*
cve - 2021 - 34527 Windows假脱机打印程序远程代码执行漏洞 8.8 9.6

*请注意:站不住脚的脆弱性优先级评级(冲程体积)的分数计算。这篇文章发表在7月7日,反映了当时冲程体积。

微软最初发布了咨询cve - 2021 - 34527年7月1日。这个顾问被释放应对公众的报告关于一个概念验证(PoC)利用cve - 2021 - 1675,一个类似的漏洞在Windows打印后台处理程序。帮助清理混乱的脆弱性,微软更新其顾问cve - 2021 - 1675澄清,这是“相似但不同于cve - 2021 - 34527”。

分析

cve - 2021 - 34527的远端控制设备漏洞吗Windows打印后台处理程序服务,可以在桌面和服务器版本的Windows操作系统。服务是用于管理打印机和打印服务器。因为服务不存在安全漏洞妥善处理特权文件操作。

认证、远程或本地攻击者可以利用这个漏洞,以获得任意代码执行系统权限

研究社区积极发展PoC PrintNightmare利用

自7月1日以来,研究人员一直在努力发展poc PrintNightmare。在这篇文章发表的时候,至少有34公共PoC利用脚本GitHub PrintNightmare。

这些poc包括脚本可以实现本地特权升级(简述)在目标系统上,以及远程代码执行。

以前的poc依靠微软打印系统远程协议利用PrintNightmare (MS-RPRN)。然而,7月3日研究员的绰号cube0x0,研制一种叫做SharpPrintNightmare PoC,使用微软打印系统异步远程协议(MS-PAR)相反,证实PrintNightmare可以成功利用对服务器和桌面系统以及域控制器。

本杰明deply、开发人员的全面Mimikatz post-exploitation工具,更新软件添加支持使用cube0x0 PrintNightmare利用的方法。

研究人员说,微软的补丁是不完整的

在这篇文章发表的时候,一些研究人员包括凯文·博蒙特,将Dormann黑客的,指出,解决PrintNightmare并不完整,LPE仍然成功post-patch工作,“开箱即用”的以及在某些配置。

此外,有报道称,远端控制设备和LPE仍可行post-patch,只要点和打印配置启用。

成立独立消息来源的证实这些发现。

概念验证

正如上面提到的,有许多PoC利用脚本在GitHub PrintNightmare可用。

解决方案

7月7日,微软发布补丁为许多不同的Windows版本。下面的表格可以用来参考每个补丁及其相关知识基本项。

影响版本 知识库文章 补丁
Windows 7的32位系统服务包1
Windows 7 x64-based系统服务包1
Windows Server 2008 R2 x64-based系统服务包1
Windows Server 2008 R2 x64-based系统Service Pack 1(服务器核心安装)
5004953 每月汇总

Windows 7的32位系统服务包1
Windows 7 x64-based系统服务包1
Windows Server 2008 R2 x64-based系统服务包1
Windows Server 2008 R2 x64-based系统Service Pack 1(服务器核心安装)

5004951 安全只有
Windows 8.1 32位系统Windows 8.1 x64-based系统
Windows Server 2012 R2 Windows Server 2012 R2(服务器核心安装)
5004954 每月汇总
Windows 8.1 32位系统Windows 8.1 x64-based系统
Windows Server 2012 R2 Windows Server 2012 R2(服务器核心安装)
5004958 安全只有
Windows Server 2008 Service Pack 2 32位系统
Windows Server 2008 Service Pack 2 32位系统(服务器核心安装)
Windows Server 2008 x64-based系统服务包2
Windows Server 2008 x64-based系统服务包2(服务器核心安装)
5004955 每月汇总
Windows Server 2008 Service Pack 2 32位系统
Windows Server 2008 Service Pack 2 32位系统(服务器核心安装)
Windows Server 2008 x64-based系统服务包2
Windows Server 2008 x64-based系统服务包2(服务器核心安装)
5004959 安全只有
Windows 32位系统10 10 x64-based系统 5004950 安全更新
Windows 10版本21 h1 x64-based系统
Windows 10版本21 h1 ARM64-based系统
Windows 10版本21 h1为32位的系统
32位系统的Windows版本2004
Windows 2004 ARM64-based系统版本
Windows 2004 x64-based系统版本
Windows Server版本2004(服务器核心安装)
Windows 10版本20 h2的32位系统
Windows 10版本20 x64-based系统的h2
Windows 10版本20 ARM64-based系统的h2
Windows Server版本20 h2(服务器核心安装)
5004945 安全更新
32位系统的Windows版本1909
Windows 1909 x64-based系统版本
Windows 1909 ARM64-based系统版本
5004946 安全更新
32位系统的Windows版本1809
Windows 1809 x64-based系统版本
Windows 1809 ARM64-based系统版本
Windows Server 2019 Windows Server 2019(服务器核心安装)
5004947 安全更新
32位系统的Windows版本1607
Windows 1607 x64-based系统版本
Windows Server 2016 Windows Server 2016(服务器核心安装)
5004948 安全更新
Windows RT 8.1 5004954 不可用

微软更新其咨询7月7日解决这个漏洞的点和印刷方面。具体地说,他们提到,尽管点并打印“不直接关系到这个漏洞”使用“削弱了当地安全态势”允许剥削即使应用了补丁。

应用OOB补丁后,建议客户检查Windows注册表的存在以下键:

微软HKEY_LOCAL_MACHINE \ SOFTWARE \政策\ \ Windows NT \印刷\ PointAndPrint
NoWarningNoElevationOnInstall = 0(字)或未定义(默认设置)
UpdatePromptSettings = 0(字)或未定义(默认设置)

此外,建议客户检查他们的组策略,确保点和打印配置组策略没有限制。

如果上面的注册表设置中存在或已经配置组策略设置,然后利用PrintNightmare仍然是可能的。

减轻点和打印,微软建议修改注册表键值通过设置NoWarningNoElevationOnInstall和UpdatePromptSettings如下:

微软HKEY_LOCAL_MACHINE \ SOFTWARE \政策\ \ Windows NT \印刷\ PointAndPrint
字NoWarningNoElevationOnInstall = 0 ()
字UpdatePromptSettings = 0 ()

此外,微软发布了一个安全响应中心博客宣布cve - 2021 - 34527的累计发布的补丁还包括一个新功能,为用户提供的能力只允许非管理员用户安装打印机驱动程序签名所信任的系统中安装根证书的受信任的根证书颁发机构”。可以找到更多的信息关于这些增强的安全控制微软KB5005010

确定影响系统

站得住脚的插件的列表来确定这个漏洞将会出现在这里当他们被释放。客户也可以使用插件ID 151440识别系统打印后台处理程序服务(spoolsv.exe)启用。合规性审计文件也可以在这里检查从微软解决方案建议的存在以及如果补丁NoWarningNoElevationOnInstall和UpdatePromptSettings设置。

获得更多的信息

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。

得到一个天的免费试用站得住脚的。io脆弱性管理。

相关文章

    您可以使用网络安全消息

    输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

    站得住脚的脆弱性管理

    以前Tenable.io


    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    站得住脚的脆弱性管理

    以前Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试成立Nessus专业免费的

    免费7天

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

    新成立Nessus专家
    现在可用

    Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

    填写下面的表格继续Nessus Pro的审判。

    买站得住脚的Nessus专业

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

    买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

    选择您的许可

    买一个多年的许可并保存。

    添加的支持和培训

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

    你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

    买站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    5 fqdn

    3578美元

    现在购买

    尝试成立Lumin

    可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

    你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

    买站得住脚的Lumin

    联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

    尝试站得住脚的云安全

    以前Tenable.cs

    享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

    你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

    联系销售代表购买站得住脚的云安全

    联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

    尝试成立Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经成立Nessus专业吗?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    尝试Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经有了Nessus专业?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    Baidu
    map