Re: [新聞] 微軟發緊急安全警告 立即更新個人電腦
微軟7月6日釋出的PrintNightmare漏洞修補,被研究人員判定無效
美國CERT/CC研究人員Will Dormann以及知名滲透工具Mimikatz開發者直言,影響Windows列印多工緩衝處理器的PrintNighmare漏洞,具備LPE及RCE兩種屬性,但微軟在7月6日提供的修補,並未解決RCE以及LPE漏洞引發的安全問題
文/林妍溱 | 2021-07-09發表
研究人員發現,微軟針對CVE-2021-34527(PrintNightmare)緊急釋出的修補程式,似乎尚未完整修補漏洞。
微軟本周二(7/6)釋出的頻外更新修補了主要Windows伺服器,包括Windows Server
2012、2016及2019上的CVE-2021-34527及類似的漏洞CVE-2021-1675。
CVE-2021-34527允許遠端攻擊者在Windows網域控制器上,取得系統管理員權限,並安裝執行程式碼、變更或刪除檔案及新增使用者帳號,影響啟動Point and Print政策的
Windows網域控制器。微軟最新更新要求一般使用者僅能安裝經合法簽發的印表機驅動程式,管理員則可安裝經簽發或未經簽發的驅動程式。此外管理員也能設定
RestrictDriverInstallationToAdministrators記錄檔,不讓非管理員安裝印表機驅動程式。
然而安全專家先後發現,微軟可能修補不全。影響Windows列印多工緩衝處理器(Print
Spooler)的PrintNighmare漏洞,具備LPE(Local Privilege Escalation)及RCE(
remote code execution)兩種屬性。美國網路緊急應變小組協調中心(CERT/CC)研究人員Will Dormann及其他研究人員相信,RCE部份已經解決,但LPE則仍未能修補,使用先前釋出的PoC仍然能在Windows伺服器上升級到系統(System)權限。
接著知名滲透工具Mimikatz開發者、法國央行(Banque de France)安全研究人員
Benjamin Delpy更進一步發現,微軟7月6日釋出的頻外更新,連RCE問題也未修補好。他指出,改造過的Mimikatz可以繞過Windows對遠端函式庫的檢查機制,方法是檔案路徑上使用通用命名慣例(Universal Naming Convention,UNC)即可繞過檢查,而在啟動
Point and Print政策、完全修補的Windows伺服器執行程式碼。意謂著LPE或RCE兩個問題都未能解決。他也質疑微軟可能未詳盡測試最新的修補程式。
Dormann等研究人員呼籲外界不要安裝微軟7月6日釋出的修補程式,可使用外部業者
0Patch釋出的非官方修補程式,直到微軟完整修補。未能安裝者,至少應關閉這些機器上的Print Spooler列印服務。
https://www.ithome.com.tw/news/145546
7/6的修補程式,白裝了,原來根本沒用啊
--
有用的話 誰要換windows 11啊
印度仔的更新就是呵呵而已
到時候又要用一堆安全漏洞為由叫人
升級WIN11
微軟:一次不夠 我可以再更第二次
windows11或步上windows 8後塵
那就用微軟停止更新的就不用更新@@
又漏氣了
家用電腦早就把列印服務關了
更新最新Bug
0patch測試報告指出win7不存在威脅
38
[情報] 微軟減少抓漏獎金,駭客索性公布Windows微軟減少抓漏獎金,駭客索性公布Windows 10權限升級漏洞 文/林妍溱 | 2020-09-08發表 一名安全研究人員公布Windows 10存在一權限升級漏洞,可讓沒有權限的人士在關鍵資料 夾內新增任何檔案。 Windows中的system32是一個存放作業系統關鍵檔案的資料夾,需要有權限才能存取。但18
[情報] Windows 10 2004傳延到5月底釋出Windows 10 2004傳延到5月底釋出 文/林妍溱 | 2020-05-04發表 微軟4月中釋出Windows 10更新預覽版Build 19041.207 ,給Insiders測試方案Fast通道 的開發人員。當時微軟首席方案計畫Brandon LeBlanc稱該版本為Windows 10 May 2020 (20H1)發布前最後一個預覽版。不過上周微軟臨時再加入最後一版Build 19041.20818
[情報] 駭客利用8年前的Intel驅動程式漏洞,在Wi駭客利用8年前的Intel驅動程式漏洞,在Windows電腦安裝惡意程式 文/林妍溱 | 2023-01-12發表 安全廠商Crowdstrike發現一個駭客組織利用8年前的Intel驅動程式漏洞繞過防毒軟體檢查安裝惡意程式,攻擊Windows電腦用戶。 研究人員發現名為Scattered Spider(或Roasted 0ktapus或UNC3944)的駭客組織近半年來,持續透過Intel Ethernet診斷驅動程式(iqvw64.sys)中編號CVE-2015-2291的漏洞,在用戶Windows電腦部署惡意的核心驅動程式。 研究人員解釋,這波攻擊是使用近年盛行的BYOVD(Bring Your Own Vulnerable Device)手法。這類手法是因應Windows防堵惡意程式執行的措施而生。自Windows Vista開始,微軟就封鎖未獲簽章的驅動程式執行,並在Windows 10進一步預設封鎖具已知漏洞的驅動程式。這讓駭客衍生出有漏洞或惡意驅動程式獲得合法簽章,藉以在Windows機器上執行。12
[情報] 美國土安全部發布緊急指令要求限時修補美國土安全部發布史上第三次緊急指令,要各聯邦機構限時修補Windows DNS Server的安 全漏洞 文/陳曉莉 | 2020-07-17發表 美國國土安全部(Department of Homeland Security,DHS)旗下的網路安全及基礎設施 安全局(Cybersecurity and Infrastructure Security Agency,CISA),在16日發布了8
[情報] 微軟證實目前Windows還有兩個未修補的遠微軟在今天證實目前Windows含有兩個未修補的遠端程式碼執行(RCE)漏洞。且已經有 實作攻擊的案例 這兩個漏洞都是利用Adobe Type Manager Library來觸發,Adobe Type Manager Library 起源是Adobe與微軟共同研發的OpenType字型,並使用上述工具讓Windows顯示該字型。7
[情報] 微軟:Windows MSHTML漏洞已有勒索軟體開微軟:Windows MSHTML漏洞已有勒索軟體開採 文/林妍溱 | 2021-09-17發表 在Windows MSHTML漏洞揭露有攻擊活動一個星期後,微軟昨(16)日指出,有跡象顯示歹 徒正在利用這項漏洞,發動勒索軟體攻擊。 微軟於9月7日公布編號CVE-2021-40444的Windows重大漏洞,警告已有開採活動,同時提供5
[情報] Windows含有一個未被修補的SMB蠕蟲漏洞Windows含有一個未被修補的SMB蠕蟲漏洞 文/陳曉莉 | 2020-03-12發表 微軟在本周二(3/10)的Patch Tuesday修補了115個安全漏洞,遺漏了一個原本要修補、 卻未修補的Server Message Block(SMB)漏洞,成功的開採將允許遠端駭客在SMB伺服器 或客戶端執行任意程式,由於它的嚴重性可能相當於EternalBlue攻擊程式所利用的4
[情報] Windows 10驚傳一般使用者也能讀取SAM組態檔的漏洞,恐被攻Windows 10驚傳一般使用者也能讀取SAM組態檔的漏洞,恐被攻擊者濫用,獲得高系統權限 文/周峻佑 | 2021-07-23發表 對於Windows使用者而言,這個月接連被資安研究人員發現PrintNighmare等多個漏洞,都 與列印多工緩衝處理器模組(Print Spooler)有關,攻擊者可濫用於本機提升權限(LPE ),有的甚至能用來遠端執行程式碼(RCE)攻擊。2
[情報] 駭客開始利用Windows Server的Zerologon駭客開始利用Windows Server的Zerologon漏洞發動攻擊 文/林妍溱 | 2020-09-25發表 針對9月稍早美國國土安全部發出緊急修補指令的重大漏洞Zerologon,微軟昨(24)日警 告,已經偵測到真的攻擊活動,呼籲企業應立即修補漏洞。 微軟安全團隊指出,目前正密切追蹤開採又名Zerologon的CVE-2020-1472 Netlogon權限
14
[菜單] 50K (已改單)黑悟空.魔物.霍格華茲 順跑4K60HZ11
[開箱] ANTEC FLUX PRO 黑色版9
[菜單] 45K以內修圖遊戲機12
[菜單] 125K 魔物獵人機 含螢幕 鍵盤5
[菜單] 20k 老電腦升級 備戰魔物獵人荒野4
[菜單] 10K內更新建議2
[菜單] 20K 影音文書機1
[菜單] 20K文書輕遊戲機3
[菜單] 48k 遊戲影音機2
[菜單] 40k 遊戲機