Previamente, muchos son investigadores prevenido que el parche de emergencia de Microsoft para un peligroso Printnightmare La vulnerabilidad era ineficaz y que no eliminaba el problema por completo.
Permítanme recordarle que los expertos encontraron que incluso después de instalar la corrección, La vulnerabilidad aún se puede operar localmente para obtener privilegios del sistema. Peor, El desarrollador Mimikatz Benjamin Delp reportado que el parche se puede pasar por completo y que la vulnerabilidad puede usarse no solo para los privilegios locales, sino también para la ejecución remota de código arbitrario.
Para hacer esto, La política de restricciones de punto e impresión debe estar activa, y el «Al instalar controladores para una nueva conexión» El parámetro debe establecerse en «No muestre advertencia sobre la elevación de la elevación».
Ahora Microsoft respondió a estas advertencias e informó que el parche funciona correctamente:
ingenieros de microsoft actualizado Guía de corrección de problemas PrintNightMare y aún alienta a los usuarios a instalar parches lo antes posible. Ahora el manual se ve así:
En todo caso, Aplicar el parche para CVE-2021-34527 (La actualización no cambiará la configuración del registro existente);
- Después de aplicar la actualización, Verifique la configuración del registro documentada en el CVE-2021-34527 Descripción;
- Si las claves de registro enumeradas allí no existen, No se requieren más acciones;
- Si existen las claves de registro, Es necesario confirmar que las siguientes claves de registro están establecidas en 0 (cero) o están faltando:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrintNoWarningNoElevationOnInstall = 0 (DWORD) o no establecer (por defecto) y updatePromptSettings = 0 (DWORD) o no establecer (por defecto).
Sin embargo, Además de la efectividad de un parche no programado, Otras dificultades surgieron con él. El Computadora que suena Media informó que la actualización de KB5004945, Diseñado para eliminar printnightmare, trabajo violado de algunos modelos de impresoras cebra y dymo.
Después del lanzamiento del parche, Los usuarios comenzaron a quejarse masivamente en Twitter y en Reddit que el trabajo de las impresoras de cebra se ha vuelto imposible. Según las víctimas, El problema afectó solo las impresoras directamente conectadas a los dispositivos de Windows a través de USB. Las impresoras de cebra conectadas al servidor de impresión no se han lesionado.
Se informó que el error afectaba solo ciertos modelos de cebra, incluyendo el más popular: LP 2844, ZT220, ZD410, ZD500, ZD620, ZT230, ZT410 y ZT420.
Los desarrolladores de cebra confirmaron que saben sobre el problema. La compañía aconsejó:
Sin embargo, La situación se vio agravada por el hecho de que es una actualización de seguridad obligatoria, que significa, después de algún tiempo, Windows lo configurará automáticamente nuevamente.
Curiosamente, Microsoft informó que estas fallas no están asociadas con CVE-2021-34527 y CVE-2021-1675, pero causado por cambios en la versión de vista previa de la actualización acumulativa para junio 2021. Los desarrolladores han lanzado parches de emergencia para Windows 10 2004, Windows 10 20H2 y Windows 10 21H1 para eliminar errores.
Las correcciones se implementan utilizando Microsoft conocido de reversión del problema (Hizo), que distribuye parches por errores conocidos a través de Windows Update. Eso es, Los parches deberían llegar a la mayoría de los usuarios al día siguiente.