CVE-2021-34527 Windows打印后台处理程序漏洞的明确指南

本文详细介绍了CVE-2021-34527 Windows打印后台处理程序远程代码执行漏洞的修复指南,包括安全更新应用、注册表设置检查以及系统安全配置建议,帮助用户有效应对PrintNightmare威胁。

CVE-2021-34527 Windows打印后台处理程序漏洞的明确指南

2021年7月6日,微软发布了关于Windows打印后台处理程序漏洞的CVE-2021-34527。更新于7月6日和7日发布,解决了所有受支持的Windows版本的漏洞。我们鼓励客户尽快更新。

CVE-2021-34527 - Windows打印后台处理程序远程代码执行漏洞。

在带外发布(OOB)之后,我们调查了有关安全更新有效性的声明以及围绕建议缓解措施的问题。

我们的调查显示,OOB安全更新按设计工作,并且对已知的打印机后台处理程序漏洞利用和其他被统称为PrintNightmare的公开报告有效。我们调查的所有报告都依赖于将Point and Print相关的默认注册表设置更改为不安全的配置。

微软致力于尽快提供客户保护,随着我们对问题的理解不断深入,我们的指南已更新。我们建议客户立即遵循以下步骤:

  • 在所有情况下,应用CVE-2021-34527安全更新。该更新不会更改现有的注册表设置。

  • 应用安全更新后,查看CVE-2021-34527公告中记录的注册表设置。

  • 如果记录的注册表键不存在,则无需进一步操作。

  • 如果记录的注册表键存在,为了确保系统安全,您必须确认以下注册表键设置为0(零)或不存在:

    1
    2
    3
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    NoWarningNoElevationOnInstall = 0 (DWORD) 或未定义(默认设置)
    UpdatePromptSettings = 0 (DWORD) 或未定义(默认设置)
    

有关更深入的指导,请参阅KB5005010:在应用2021年7月6日更新和CVE-2021-34527后限制新打印机驱动程序的安装。

如果我们的调查发现其他问题,我们将根据需要采取行动以帮助保护客户。

MSRC团队

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计