两天前微软紧急发布了一个带外更新,专门修复了近期曝光的 PrintNightmare 零日漏洞。不过在该更新发布仅仅过去 1 天时间,几名安全专家表示该更新可以被轻松绕过。在已安装更新的设备上,安全专家依然可以通过这个存在于 Windows Print Spooler 的漏洞执行远程代码。
针对该更新可以被绕过的情况,微软向外媒 BleepingComputer 发布了一份声明,否认了绕过本次更新带来了实际的威胁,并表示:
我们已经收到了这方面的信息,并已着手进行调查,但目前我们并没有发现任何绕过该更新的情况。我们观察到可以绕过更新的方法,但这需要管理员将默认注册表设置更改为不安全的配置。参见 CVE-2021-34527 指南,以了解保护系统所需的设置的更多信息。
N软网微信公众号扫一扫
观点新鲜独到,有料有趣,有互动、有情怀、有福利!关注科技,关注N软,让我们生活更加美好!
支付宝扫一扫
微信扫一扫
赏