Microsoft 已发布紧急带外安全更新,以解决一个关键的零日漏洞(称为“PrintNightmare”),该漏洞影响 Windows Print Spooler 服务,并允许远程威胁参与者运行任意代码并接管易受攻击的系统。
跟踪为CVE-2021-34527(CVSS 评分:8.8),远程代码执行缺陷影响所有受支持的 Windows 版本。上周,该公司警告称已检测到针对该漏洞的主动利用企图。
“Microsoft Windows Print Spooler 服务未能限制对允许用户添加打印机和相关驱动程序的功能的访问,这可能允许远程身份验证的攻击者以系统权限在易受攻击的系统上执行任意代码,”CERT 协调中心说问题。
值得注意的是,PrintNightmare 包括远程代码执行和本地权限提升向量,可在攻击中被滥用以在目标 Windows 机器上运行具有系统权限的命令。
“微软针对 CVE-2021-34527 的更新似乎只解决了 PrintNightmare 的远程代码执行(通过 SMB 和 RPC 的 RCE)变体,而不是本地权限提升(LPE)变体,”CERT/CC 漏洞分析师 Will Dormann说.
这实际上意味着本地攻击者仍然可以使用不完整的修复来获得 SYSTEM 权限。作为变通方法,Microsoft 建议停止和禁用 Print Spooler 服务或通过组策略关闭入站远程打印以阻止远程攻击。
鉴于该漏洞的严重性,Windows 制造商已针对以下方面发布了补丁:
- Windows Server 2019
- Windows Server 2012 R2
- Windows Server 2008
- Windows 8.1
- Windows RT 8.1
- Windows 10(版本21H1,20H2,2004,1909,1809,1803和1507)
微软甚至采取了不寻常的步骤,为 Windows 7 发布了修复程序,该修复程序于 2020 年 1 月正式终止支持。
但是,该更新不包括 Windows 10 版本 1607、Windows Server 2012 或 Windows Server 2016,这家总部位于雷德蒙德的公司表示将在未来几天发布补丁。
极牛网精选文章《微软发布针对关键 Windows PrintNightmare 漏洞的紧急补丁》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15309.html