Luka w zabezpieczeniach systemu Windows „PrintNightmare” została naprawiona

Luka w zabezpieczeniach systemu Windows „PrintNightmare” została naprawiona
Luka w zabezpieczeniach systemu Windows „PrintNightmare” została naprawiona
Anonim

Luka w zabezpieczeniach systemu Windows, nazwana „PrintNightmare”, naraziła wszystkie wersje systemu Windows na przejęcie systemu, ale firma Microsoft zaczęła ją łatać.

Luka w zabezpieczeniach „PrintNightmare” jest powiązana z usługą bufora wydruku systemu Windows, która działa domyślnie i zapewnia atakującym uprawnienia do zdalnego systemu we wszystkich wersjach systemu Windows. Ten dostęp umożliwia nikczemnym aktorom instalowanie własnych programów, tworzenie nowych kont systemowych i przeglądanie/kopiowanie/zmianę danych.

Image
Image

Microsoft początkowo wydał oświadczenie o środkach łagodzących, które można podjąć, zgodnie z dokumentacją Bleeping Computer, w celu tymczasowego zmniejszenia zagrożenia. Teraz zajęto się wydawaniem poprawek dla wszystkich wersji systemu Windows, których dotyczy problem, w celu całkowitego usunięcia luki. Nie wszystkie wersje, których dotyczy problem, zostały jeszcze załatane, ale Microsoft twierdzi, że wszystko, co nie zostało załatane przed 6 lipca, zostanie zaktualizowane „wkrótce”.

Image
Image

Microsoft wydał już poprawki usuwające lukę „PrintNightmare” dla wielu wersji systemu Windows 10, a także Windows Server 2004, 2008, 2012, 2016, 2019 i wersji 20H2. Windows RT 8.1 i wiele wersji Windows 7 i 8 również zostały załatane.

Jeśli chcesz sprawdzić, czy została wydana poprawka dla Twojej wersji systemu Windows, możesz zajrzeć na stronę firmy Microsoft z informacjami o luce w zabezpieczeniach pod Aktualizacje zabezpieczeń Jeśli dotyczy Ponieważ nie możesz pobrać wymaganej poprawki, firma Microsoft ma dwa zalecenia wyszczególnione w sekcji Obejścia. Te kroki zapobiegną przychodzącemu drukowaniu zdalnemu, więc system nie będzie mógł funkcjonować jako serwer wydruku, ale drukowanie lokalne na podłączonym urządzeniu będzie nadal działać.

Zalecana: