На платформе 0patch появились микропатчи для уязвимости PrintNightmare

На платформе 0patch появились микропатчи для уязвимости PrintNightmare

PrintNightmare позволяет захватывать контроль над затронутыми серверами путем выполнения произвольного кода с привилегиями системы.

Бесплатные микропатчи, исправляющие уязвимость PrintNightmare в сервисе печати Windows Print Spooler, доступны на платформе 0patch.

Код, содержащий уязвимость удаленного выполнения кода ( CVE-2021-34527 ), присутствует во всех версиях Windows, и Microsoft все еще выясняет, на всех ли версиях можно эту уязвимость проэксплуатировать.

CVE-2021-34527 позволяет злоумышленникам захватывать контроль над затронутыми серверами путем выполнения произвольного кода с привилегиями системы. Благодаря этому они могут устанавливать программы, просматривать, менять и удалять данные, а также создавать новые учетные записи с полными правами пользователя. По данным компании Microsoft, хакеры уже предпринимают попытки проэксплуатировать PrintNightmare.

В настоящее время никаких обновлений безопасности, которые исправили бы данную уязвимость, нет, но Microsoft представила меры по блокировке попыток хакеров проэксплуатировать ее и в настоящее время работает над подготовкой полноценного исправления.

Системные администраторы также могут загрузить с платформы 0patch микропатч для версий Windows Server 2019, 2016, 2012 (на которых установлено обновление June 2021 Update) и 2008 R2 (на которых установлено обновление January 2020 Update и нет расширенных обновлений безопасности).

Агентство кибербезопасности и безопасности инфраструктуры (CISA) также выпустило уведомление безопасности относительно PrintNightmare и рекомендовало системным администраторам отключить Windows Print Spooler на серверах, не использующихся для печати.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться