ساعتی پیش مایکروسافت پچ امنیتی برای رفغ آسیب پذیری CVE-2021-34527 را منتشر کرد در پست قبلی به آسیب پذیری Printnightmare اشاره کردیم .
برای جلوگیری از نفوذ به سیستم عامل ویندوز شما با اکسپلویت 0day printnightmare در سریع ترین زمان ممکن سرورها و کلاینت های خود را پچ کنید . قابلیت اجرا اکسپلویت به صورت ریموت و محلی دسترسی SYSTEMلینک :
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Windows 10, version 21H1 (KB5004945)
Windows 10, version 20H1 (KB5004945)
Windows 10, version 2004 (KB5004945)
Windows 10, version 1909 (KB5004946)
Windows 10, version 1809 and Windows Server 2019 (KB5004947)
Windows 10, version 1803 (KB5004949)
Windows 10, version 1507 (KB5004950)
Windows 8.1 and Windows Server 2012 (Monthly Rollup KB5004954 / Security only KB5004958)
Windows 7 SP1 and Windows Server 2008 R2 SP1 (Monthly Rollup KB5004953 / Security only KB5004951)
Windows Server 2008 SP2 (Monthly Rollup KB5004955 / Security only KB5004959)
این پچ فقط روی RCE تاثیر داره و نکته که وجود داره بایپس برای RCE restriction روی UNC PATH برای لود payload وجود داره که توسط سازنده mimikatz در توییتر اولین بار اعلام شد.
تنها راه شما در حال حاظر mitigation هست :
https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210704
mimkatz bypass UNC path for new PATCH!
After I set ACL Exploit did not work any more .
بعد از تغییر پرمیشن فولدر درایورها دیگه اکسپلویت کار نمیکنه
Microsoft Patch does not fix LPE , RCE also for mitigate this issue :
برای کاهش مخاطره به لینک زیر مراجعه کنید :
https://doublepulsar.com/zero-day-for-every-supported-windows-os-version-in-the-wild-printnightmare-b3fdb82f840c
https://www.bleepingcomputer.com/news/microsoft/microsofts-incomplete-printnightmare-patch-fails-to-fix-vulnerability/
در ویدیو زیر ما تست گرفتیم کل فرایند رو :
https://www.youtube.com/watch?v=kO_um6uWEZ4