CISA命令美國政府機構緊急修補PrintNightmare漏洞

本月早些時候,安全研究人員意外地發布了一個零日漏洞和概念驗證代碼,證明了Windows 10 Print Spool中的一個漏洞可用於遠程代碼執行攻擊。微軟迅速地發布了一個帶外修復程序,現在網絡安全和基礎設施安全局(CISA)已經命令政府機構緊急對聯邦計算機應用這個補丁。

cisa-emphasizes-urgency-avoiding-bad-security-practices-imageFileLarge-2-a-16981.jpg

CISA說:”已經驗證了各種概念證明的有效性,並擔心如果不加以緩解,利用這一漏洞可能導致機構網絡的全面系統受損。這一判斷是基於目前威脅者在外部對這一漏洞的利用,進一步利用這一漏洞的可能性,受影響的軟件在聯邦企業中的普遍性,以及機構信息系統被破壞的高可能性。”

緊急指令21-04主要內容,並附有最後期限:

在2021年7月14日(星期三)美國東部時間晚上11:59之前,停止並禁用所有微軟活動目錄(AD)域控制器(DC)上的打印線軸服務。

在美國東部時間2021年7月20日(星期二)晚上11:59之前,將2021年7月的累積更新應用於所有Windows服務器和工作站。

在美國東部時間2021年7月20日(星期二)晚上11:59之前,對所有運行微軟Windows操作系統的主機(行動1下的域控制器除外)完成指令中詳述的選項1、2或3。

驗證上述選項1、2和3的註冊表和/或組策略設置是否正確部署。

在美國東部時間2021年7月20日(星期二)晚上11:59之前,確保技術和/或管理控制措施到位,以確保新配置的或以前斷開連接的服務器和工作站得到更新,並在連接到機構網絡之前擁有上述定義的設置。

在2021年7月21日(星期三)美國東部時間下午12:00之前,使用所提供的模板提交一份完成報告。

CISA還建議機構在所有不用於打印的系統上禁用Windows 10 Print Spool,普通Windows 10用戶則可以通過安裝剛剛發布的2021年7月累積更新來保護自己。

相關文章:

零日漏洞PrintNightmare曝光:可在Windows後台執行遠程代碼

PrintNightmare漏洞已引起CISA關注 微軟表示正積極開展調查

0patch發布拯救Windows PrintNightmare漏洞的免費微補丁

微軟警告攻擊者正肆意利用Windows PrintNightmare漏洞

微軟為PrintNightmare漏洞提供進一步的緩解措施 將其評級為 “高嚴重性”

微軟緊急發布帶外更新 修復PrintNightmare高危打印漏洞

微軟發布PrintNightmare補丁僅過去1天就被爆可輕鬆繞過

微軟:PrintNightmare補丁有效 能繞過是因為錯誤使用Windows

(0)
上一篇 2021-07-14 08:11
下一篇 2021-07-14 08:11

相关推荐