По информации производителя принтеров Zebra, выпущенные 6 июля 2021 года Microsoft патчи против критической уязвимости PrintNightmare (CVE-2021-34527) в службе диспетчера печати для Windows 10 приводят к отказам в работе принтеров Zebra как в организациях, так и у обычных пользователей — задания на печать отправляются, но печатать на самих принтерах не начинается.
Пользователи уточнили, что у них перестали работать такие модели принтеров Zebra — LP 2844, ZT220, ZD410, ZD500, ZD620, ZT230, ZT410 и ZT420. В основном пострадали принтеры этикеток и чеков Zebra и Dymo, подключенные через USB.
Microsoft пообещала исправить проблему ближайшие 1-2 рабочих дня. Также инцидент затронул и других производителей принтеров, но каких именно, компания не уточнила.
В настоящее время единственное решение проблемы — удалить обновления KB5004945, KB5004760 или KB5003690 в Windows 10 версий 21H1, 20H2 или 2004. Это можно сделать под администратором, например, с помощью PowerShell и команды «wusa /uninstall /kb:5004945 /promptrestart».
6 июля 2021 года Microsoft выпустила патчи против критической уязвимости PrintNightmare для всех поддерживаемых версий Windows, включая старые.
1 июля 2021 года Microsoft предупредила системных администраторов о критической уязвимости нулевого дня, позволяющей удаленно выполнить зловредный код в системе, в службе диспетчера печати всех текущих поддерживаемых версий Windows и настоятельно попросила их отключить службу диспетчера очереди печати Windows (spoolsv.exe) на контроллерах домена и хостах, не связанных с печатью, например, в PowerShell под администратором запустить команды «Stop-Service -Name Spooler -Force» и «Set-Service -Name Spooler -StartupType Disabled».
В марте 2021 года Microsoft уже занималась экстренным выпуском патчей на свои предыдущие патчи, которые приводили к нештатной работе принтеров Kyocera, Oki, Ricoh, Konica Minolta, Zebra, Epson, Brother и Lexmark в Windows 10. Тогда компания смогла только с третьего раза решить эту проблему, а пользователям пришлось полмесяца удалять на своих ПК нерабочие патчи как старые, так и новые.
khulster
Главная хохма в том, что этот патч не чинит саму уязвимость.
After installing the update, we were able to successfully exploit the vulnerability and implement one of the known attack vectors.
Это из внутренних тестов.
slepmog
Так и должно быть: текущий полупатч закрывает вектор RCE, но не LPE, о чём сразу сообщали.