昨天微软发布了一个带外补丁对于printNightmark零日漏洞攻击完全修补的Windows后台打印程序设备上的完整远程代码执行功能。
然而,这个以创纪录的时间发布的补丁可能有缺陷。

Microsoft只修复了远程代码漏洞,这意味着该漏洞仍然可以用于本地权限提升。此外,黑客很快发现,即使是远程攻击,该漏洞仍然可以被利用。
根据Mimikatz的创建者Benjamin Delpy的说法,当启用Point-and-Print策略时,可以绕过该补丁来实现远程代码执行。目前,安全研究人员建议管理员在解决所有问题之前保持后台打印程序服务的禁用状态。
相关阅读:
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源