另一個(gè)未打補(bǔ)丁的漏洞!Microsoft就新Windows Print Spooler漏洞發(fā)出警報(bào)
微軟發(fā)布了一個(gè)新Windows Print Spooler 漏洞的安全公告,跟蹤為CVE-2021-34481,于上周四披露。
網(wǎng)絡(luò)安全研究員報(bào)告稱,該漏洞是存在于Windows Print Spooler中的特權(quán)提升漏洞。本地攻擊者可以利用該漏洞運(yùn)行具有SYSTEM特權(quán)的任意代碼。
微軟發(fā)布消息稱,當(dāng)Windows Print Spooler服務(wù)不正確地執(zhí)行特權(quán)文件操作時(shí),存在特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以使用SYSTEM權(quán)限運(yùn)行任意代碼。然后攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。但攻擊者必須有能力在受害系統(tǒng)上執(zhí)行代碼才能利用此漏洞。
與PrintNightmare漏洞不同 ,新漏洞只能被本地攻擊者利用來(lái)提升易受攻擊設(shè)備的權(quán)限,因此它的CVSS 漏洞-嚴(yán)重性評(píng)分為7.8 分(滿分10分)。
微軟沒有提供有關(guān)該問題的技術(shù)細(xì)節(jié),目前尚不清楚哪些版本的Windows受到該缺陷的影響。
解決方案
Microsoft建議停止并禁用Print Spooler服務(wù)作為此漏洞的解決方法。
以下是建議中包含的解決方法:
確定 Print Spooler 服務(wù)是否正在運(yùn)行
在 Windows PowerShell 中運(yùn)行以下命令:
Get-Service -Name Spooler
如果 Print Spooler 正在運(yùn)行或未禁用該服務(wù),請(qǐng)執(zhí)行以下步驟:
停止并禁用 Print Spooler 服務(wù)
如果停止和禁用Print Spooler服務(wù)適合您的環(huán)境,請(qǐng)?jiān)赪indows PowerShell中運(yùn)行以下命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
解決方案中,停止和禁用Print Spooler服務(wù)會(huì)禁用本地和遠(yuǎn)程打印功能。
6月30日,研究人員公開發(fā)布了PrintNightmare Print Spooler漏洞 (CVE-2021-34527)的概念驗(yàn)證 (PoC),該漏洞影響所有受支持的Windows版本
微軟在周二的補(bǔ)丁更新中解決了CVE-2021-1675問題,但許多專家報(bào)告稱,最初的補(bǔ)丁并沒有完全解決這個(gè)問題。
上周四,微軟發(fā)布另一個(gè)名為“Windows Print Spooler 遠(yuǎn)程代碼執(zhí)行漏洞”的漏洞通知,該漏洞可能是相同的漏洞,但使用不同的CVE編號(hào)CVE-2021-34527進(jìn)行跟蹤。微軟澄清說,第二個(gè)缺陷類似于PrintNightmare漏洞,但這是一個(gè)不同的問題。
上周三,這家IT巨頭發(fā)布了多個(gè)Windows版本的帶外更新,以解決CVE-2021-34527和CVE-2021-1675缺陷。但網(wǎng)絡(luò)安全專家再次發(fā)現(xiàn),修補(bǔ)是不完整的。
盡管微軟在不停更新漏洞補(bǔ)丁,但這并不意味著每次都成功解決了安全漏洞問題。通過數(shù)據(jù)顯示,使用者并不是完全按照漏洞補(bǔ)丁的更次頻率來(lái)更新自己的應(yīng)用軟件,這也在無(wú)形中增加了被網(wǎng)絡(luò)犯罪分子攻擊的風(fēng)險(xiǎn)。因此,為了減少這種延遲的更新情況,企業(yè)在開發(fā)軟件應(yīng)用過程中,應(yīng)盡量減少或避免出現(xiàn)可以及時(shí)發(fā)現(xiàn)的安全漏洞,尤其在軟件安全檢測(cè)環(huán)節(jié),除了動(dòng)態(tài)應(yīng)用安全測(cè)試外,加以靜態(tài)代碼安全檢測(cè),可以更早發(fā)現(xiàn)代碼缺陷及一些無(wú)需運(yùn)行代碼即可發(fā)現(xiàn)的明顯漏洞,這樣在修改時(shí)可以節(jié)省查找代碼位置的大量時(shí)間,同時(shí)也可以降低修改漏洞所花費(fèi)的成本。
參讀鏈接:
https://www.woocoom.com/b021.html?id=47bd17ede079469e9c44ce657173d7c1
https://securityaffairs.co/wordpress/120212/security/new-windows-print-spooler-vulnerability.html
