研究人员发现了另一个未修补的 Windows 打印机后台处理程序漏洞

就在微软就Windows Print Spooler 服务中未修补的安全漏洞发出警报几天后,同一组件中的另一个零日漏洞可能已经曝光,这使其成为最近几周发现的第四个与打印机相关的缺陷。

“Microsoft Windows 允许非管理员用户通过 Point and Print 安装打印机驱动程序,”CERT 协调中心的 Will Dormann在周日发布的公告中说。“通过这种技术安装的打印机还会安装特定于队列的文件,这些文件可以是由特权 Windows Print Spooler 进程加载的任意库。”

安全研究人员和Mimikatz 的创建者 Benjamin Delpy披露了对该漏洞的利用。

具体而言,该漏洞允许威胁行为者通过连接到受其控制的恶意打印服务器,在易受攻击的 Windows 机器上以系统权限执行任意代码。

虽然该问题没有解决方案,但 CERT/CC 建议配置“PackagePointAndPrintServerList”以防止从任意服务器安装打印机并在网络边界阻止出站 SMB 流量,因为该漏洞的公开利用利用 SMB 连接到恶意共享打印机。

新问题只是PrintNightmare缺陷在上个月意外公开后的最新证据,导致发现了许多影响 Print Spooler 服务的漏洞。

鉴于缺乏有关CVE-2021-34481(安全研究员 Jacob Baines 报告的本地权限提升 (LPE) 缺陷)的详细信息,目前尚不清楚该漏洞与这种新的 Print Spooler 签名检查绕过有什么联系(如果有)考虑到 LPE 可能会相互影响。

我们已与 Microsoft 联系以进行进一步澄清,我们将在收到回复后更新该故事。