查看原文
其他

微软重大安全漏洞!影响所有Windows设备

左右里 看雪学苑 2022-05-03


近日,一个名为PrintNightmare的漏洞造成的恐慌正在蔓延,微软已确认该漏洞的存在。据悉,该漏洞允许攻击者以域控制器上的系统权限运行任意代码。利用该漏洞,不法分子可以安装恶意程序、随意处理数据以及创建具有完全用户权限的新账户。

据微软称,该漏洞几乎影响到所有的Windows设备。美国网络安全和基础设施安全局(CISA)将其描述为关键漏洞进行关注。
 
这得从早前微软修复了的一个本地提权漏洞说起,该漏洞编号为CVE-2021-1675,是打印后台处理程序Windows Print Spooler的远程代码执行漏洞,低权限用户利用这个漏洞可以以管理员身份在运行Windows Print Spooler服务的系统上执行代码。这个漏洞与PrintNightmare漏洞相似但不相同。

也许是由于两者相似,某网络安全公司错误地认为PrintNightmare漏洞已经作为CVE-2021-1675的一部分完成了修复,结果意外披露了0day漏洞。尽管该公司很快就从Github撤下了概念验证代码,但为时已晚,后续的传播已无法切断。
 
微软于7月1日公布了该漏洞,编号为CVE-2021-34527,并表示正在积极开展调查与修复工作。

针对本次漏洞,微软官方目前尚未发布相应的更新补丁,但为用户提供了两个暂时性的解决方案:


一是禁用Windows Print Spooler服务,但这会导致打印服务不可用。

二是通过组策略禁用入站远程打印,但还支持本地打印服务。
 
两种方法的具体步骤如下。

一、禁用Print Spooler服务:


1、以管理员身份运行Powershell;
2、运行以下命令查看Print Spooler服务是否已禁用:
Get-Service -Name Spooler
3、运行以下命令以禁用Print Spooler服务:
Stop-Service -Name Spooler -Force
4、运行以下命令以防止Windows重启后重新启用Print Spooler服务:
Set-Service -Name Spooler -StartupType Disabled
如果你采用了这种方法,等到微软发布更新补丁成功修复漏洞后,你可以在Powershell中运行以下两个相应的命令重新启用Print Spooler服务:
Set-Service -Name Spooler -StartupType Automatic
Start-Service -Name Spooler
 
二、通过组策略禁用入站远程打印:


1、win+R运行gpedit.msc进入本地组策略编辑器;
2、进入“计算机配置\管理模板\打印机”;
3、禁用“允许打印后台处理程序接受客户端连接”;
4、重新启动Print Spooler服务以便组策略生效。
 
这个漏洞广泛存在于各Windows版本中,攻击造成的后果严重,对黑客来说该漏洞的利用价值很高,因此在修复补丁出来前建议大家尽快采用其中一种临时对策。


 



推荐文章++++

敲响警钟!滴滴出行遭审查、下架可自我修复的软电路板问世了!手机电脑还会怕摔吗?戴尔3000+万台设备遭受攻击?修补程序于今日发布!Windows 11预览版安装避坑指南最新发现:NFC读卡器中存在漏洞,嵌入式系统安全面临挑战!微软承认签名通过恶意Netfilter rootkit内核驱动程序小错误大麻烦!一不小心Python安装的可能就是恶意软件






公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com




球分享

球点赞

球在看



戳“阅读原文”一起来充电吧!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存