Microsoft heeft patch KB5004945 uitgebracht om de Windows Print Spooler Print Nightmare-kwetsbaarheid in de nieuwste versies van Windows 10 op te lossen, samen met patch KB5004946, KB500497, KB5004948, KB5004959, KB5004960 en KB5004951 voor andere versies van Windows die ook door het probleem worden getroffen.
Download patch om Print Nightmare-kwetsbaarheid voor Windows 7 en nieuwere systemen op te lossen
- Windows 10, versie 21H1 (KB5004945)
- Windows 10, versie 20H1 (KB5004945)
- Windows 10, versie 2004 (KB5004945)
- Windows 10, versie 1909 (KB5004946)
- Windows 10, versie 1809 en Windows Server 2019 (KB5004947)
- Windows 10 versie 1803 (KB5004949)
- Windows 10, versie 1607 en Windows Server 2016 (KB5004948)
- Windows 10 versie 1507 (KB5004950)
- Windows Server 2012 (maandelijks add-onpakket) KB5004956 / alleen beveiliging KB5004960)
- Windows 8.1 en Windows Server 2012 R2 (maandelijks add-onpakket) KB5004954 / alleen beveiliging KB5004958)
- Windows 7 SP1 en Windows Server 2008 R2 SP1 (maandelijks add-on pack KB5004953 / alleen beveiliging KB5004951)
- Windows Server 2008 SP2 (maandelijks add-onpakket) KB5004955 / alleen beveiliging KB5004959)
In de Windows berichtencentrum, stelt Microsoft dat “er een update is uitgebracht voor alle getroffen versies van Windows die nog steeds worden ondersteund”.
De Microsoft-fix die onlangs is uitgebracht #PrintNachtmerrie kwetsbaarheid richt zich op de externe vector, maar de LPE-variaties werken nog steeds. Deze werken direct uit de doos op Windows 7, 8, 8.1, 2008 en 2012, maar vereisen dat Point&Print is geconfigureerd voor Windows 2016,2019,10 & 11(?). https://t.co/PRO3p99CFo
— Hacker Fantastisch (@hackerfantastic) 6 juli 2021
De Print Nightmare-kwetsbaarheid, met de sleutel, CVE-2021-34527, is een kritieke** bedreiging en wordt veroorzaakt doordat de Print Queue Service de toegang tot de RpcAddPrinterDriverEx-functie niet beperkt, waardoor een kwaadwillende, op afstand geverifieerde aanvaller code op afstand kan uitvoeren op jouw computer.
Het probleem is dat deze patch onvolledig is, omdat beveiligingsonderzoekers hebben ontdekt dat zelfs met de patch het uitvoeren van externe code en lokale privileges nog steeds kunnen worden verkregen.
In dit verband heeft de 0patch-blog, zoals gemeld in Bleeping Computer, kleine onofficiële en gratis patches gepubliceerd die het probleem oplossen dat wordt veroorzaakt door PrintNightmare en die pogingen om het beveiligingslek te misbruiken met succes kunnen blokkeren.
In die zin en als je geen van deze patches hebt geïnstalleerd, is het raadzaam om de aanbevelingen op te volgen die we toen al zagen en die door de service “Afdrukwachtrij” uit te schakelen als je geen printer hebt of als je een printer hebt, ga naar “Groepsbeleid bewerken”, selecteer “Computerconfiguratie”, klik vervolgens op “Beheersjablonen”, selecteer “Printers” en schakel daar de optie “Sta de afdruktaakmanager toe om clientverbindingen te accepteren” uit.