ウィンドウズ

Microsoft は、Windows 7 以降のすべてのバージョンの Windows の印刷の悪夢の脆弱性をカバーするパッチをリリースします

目次:

Anonim

1 週間前、Windows 7 の Microsoft ベースのコンピューターが Print Queue サービスの局所的な脆弱性に悩まされていることを確認しました。コードがリモートで実行されることを可能にするセキュリティ違反であり、現在、Microsoft は対応するパッチを公開しています

Microsoft は、KB5004948 パッチと共に到着する緊急セキュリティ更新プログラムをリリースしました。この更新プログラムは、この問題の影響を受ける Windows のすべてのバージョンに適用されます。Windows 7まで、サポート終了 セキュリティパッチを受け取りました

Windowsのすべてのバージョン用

Microsoft は、パッチ KB5004946、KB500497、KB5004948、KB5004959、KB5004960、および KB5004951 とともに、Windows 10 の新しいバージョンにおける Windows 印刷スプーラーの印刷の悪夢の脆弱性を修正するパッチ KB5004945 をリリースしました 問題の影響を受ける他のバージョンの Windows の場合

  • Windows 10 バージョン 21H1 (KB5004945)
  • Windows 10 バージョン 20H1 (KB5004945)
  • Windows 10 バージョン 2004 (KB5004945)
  • Windows 10 バージョン 1909 (KB5004946)
  • Windows 10、バージョン 1809 および Windows Server 2019 (KB5004947)
  • Windows 10 バージョン 1803 (KB5004949)
  • Windows 10、バージョン 1607 および Windows Server 2016 (KB5004948)
  • Windows 10 バージョン 1507 (KB5004950)
  • Windows Server 2012 (マンスリー ロールアップ KB5004956 / セキュリティのみ KB5004960)
  • Windows 8.1 および Windows Server 2012 R2 (マンスリー ロールアップ KB5004954 / セキュリティのみ KB5004958)
  • Windows 7 SP1 および Windows Server 2008 R2 SP1 (マンスリー ロールアップ KB5004953 / セキュリティのみ KB5004951)
  • Windows Server 2008 SP2 (マンスリー ロールアップ KB5004955 / セキュリティのみ KB5004959)
"."

Print Nightmare の脆弱性 (キー CVE-2021-34527) は、重大に分類される脅威です。これは、Print Spooler Service が機能 RpcAddPrinterDriverEx へのアクセスを制限していないことが原因です。 、リモートで認証された悪意のある攻撃者がコンピューター上でコードをリモートで実行できるようにするもの。

問題は、このパッチが不完全であるように見えることです セキュリティ研究者が発見したように、パッチを使用しても、両方を達成できることがわかりましたリモートでコードを実行し、ローカルで特権を取得します。

この意味で、Bleeping Computer によって報告されているように、小さな非公式の無料パッチが 0patch ブログで公開されており、PrintNightmare によって引き起こされた問題を修正します であり、脆弱性を悪用しようとする試みをうまくブロックできます。

"

この意味で、これらのパッチをインストールしていない場合は、その時点ですでに見た推奨事項に従うことをお勧めします プリンターがない場合、またはプリンターがある場合は、[グループ ポリシーの編集] に移動し、[コンピューターの構成] を選択して、[管理用テンプレート] をクリックし、[プリンター] を選択します>印刷スプーラーがクライアント接続を受け入れることを許可する "

Via |コンピューターのピー音

ウィンドウズ

エディタの選択

Back to top button