查看原文
其他

0Day!Windows远程代码漏洞,攻击者可获取SYSTEM权限!

你信任的 亚信安全 2022-08-17


漏洞描述

亚信安全CERT监控到微软官方紧急发布了Windows Print Spooler远程代码执行漏洞(CVE-2021-36985),漏洞详情:Windows Print Spooler服务在不正确处理特权文件时存在远程代码执行漏洞,该漏洞允许远程攻击者以SYSTEM权限执行任意代码,可安装程序,查看、修改和删除数据,创建具有完全用户权限的新账户。鉴于此漏洞危害较大,且漏洞处于0day状态,亚信安全CERT建议用户及时采取缓解措施。


漏洞编号

CVE-2021-36985


漏洞类型

远程代码执行


漏洞等级

高危,CVSS:7.3


受影响的版本

目前官方暂未公布受影响的版本,此漏洞处于0day状态


修复建议

目前官方暂未发布安全补丁,可采取禁用相关服务或仅允许授权服务器安装相关程序:


在PowerShell中执行以下命令查看Windows Print Spooler服务是否正在运行:

Get-Service -Name Spooler

如果该服务正在运行或没有被禁用,需采取后面的操作。

禁用该服务:

在PowerShell中执行以下命令:

Stop-Service -Name Spooler -Force

Set-Service -Name Spooler -StartupType Disabled

(此操作将影响本地或远程打印功能)

通过组策略配置仅允许授权服务器安装相关程序,参考链接:

https://docs.microsoft.com/en-us/troubleshoot/windows-server/printing/use-group-policy-to-control-ad-printer


参考链接

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958

  • https://docs.microsoft.com/en-us/troubleshoot/windows-server/printing/use-group-policy-to-control-ad-printer





行业热点:

高危!Windows提权漏洞,攻击者可获取系统SYSTEM权限

高危!Windows Defender漏洞,可执行任意恶意代码

0day漏洞!Windows打印后台处理程序又“中招”

【修补方案】Windows打印后台处理程序曝高危漏洞

了解亚信安全,请点击“阅读原文

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存