Microsofts officiella patch är värdelös –

Igår släppte Microsoft nöduppdatering efter en viss period, för att mildra denna sårbarhet på alla deras operativsystem, även vissa som 7 eller några av de tidiga versionerna av Windows 10 som inte längre stöds. Den här patchen blockerade den allvarligaste RCE-buggen som möjliggjorde fjärrkörning av kod på drabbade datorer. Tyvärr, ny patch släppt av Microsoft onyttig Och det tar inte ens några timmar innan de visar hur lätt det är att undvika det.

Patch mot PrintNightmare är ineffektiv

Som vanligt, speciellt när det kommer till ett så stort säkerhetsintrång och med så många exploits som distribueras som detta hände, började de så fort Microsoft publicerade en ny patch att kontrollera om sårbarheten faktiskt var åtgärdad. Och det är inte förvånande att så inte är fallet.

Med några enkla ändringar av exploateringen kan du fortsätta att utnyttja detta säkerhetshål utan problem. Hackare kan fortfarande på distans exekvera kod och få privilegier även på datorer och servrar som inte installerade denna nya patch i tid.

För tillfället har Microsoft inte gjort några officiella uttalanden om meningslösheten i sin nya uppdatering. Men säkerhetsexperter är tydliga med detta: om du vill skydda dig från dessa säkerhetsbrister måste du själv vidta nödvändiga åtgärder.

Skydda datorer och testa säkerhetsåtgärder

Det finns flera sätt att lindra dessa problem. En av de enklaste och snabbaste är att använda PowerShell-konsolen som administratör och köra följande kommandon:

  • Stop-Service -Name Spooler -Force
  • Set-Service -Name Spooler -StartupType Disabled

Vi kan också göra detta från Group Policy. I Datorkonfiguration> Administrativa mallar> Skrivare dubbelklickar du på ” Tillåt utskriftshanteraren att acceptera klientanslutningar “Och vi kommer att markera detta direktiv som” Inaktiverad “.

Inaktivera utskriftsjobbhanteraren

Vi måste också se till att följande registerposter, under HKEY_LOCAL_MACHINE> SOFTWARE> Policies> Microsoft> Windows NT> Printers> PointAndPrint, är nollställda:

  • NoWarningNoElevationOnInstall
  • NoWarningNoElevationOnUpdate

Som en påminnelse har 0Patch en inofficiell patch som blockerar dessa datorattacker. Men om vi har installerat en Microsoft-patch (som är oanvändbar), det ändrar “localspl.dll”-biblioteket så patch 0Patch slutar fungera. Stor uppmärksamhet.

Nu måste vi bara vänta till nästa vecka, tisdag, med korrigeringarna, för att se om Microsoft kommer att släppa en andra uppdatering som kommer att försöka fixa dessa PrintNightmare-sårbarheter. Och om denna andra uppdatering verkligen gynnar.

Relaterade artiklar

Back to top button