Windows Print Spooler 远程代码执行漏洞风险通告,漏洞POC已公开,腾讯安全支持检测

admin 2021年8月7日05:14:39评论54 views字数 2671阅读8分54秒阅读模式

2021年6月8日,微软在6月的安全更新中通报并修复了一个Windows Print Spooler远程代码执行漏洞。6月29日,腾讯安全专家注意到该漏洞POC(概念验证代码)已在互联网公开。


1

漏洞描述


2021年6月8日,微软在6月的安全更新中通报并修复了一个Windows Print Spooler远程代码执行漏洞。6月29日,腾讯安全专家注意到该漏洞POC(概念验证代码)已在互联网公开。

 

Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意驱动程序。若攻击者所控制的用户在域中,则攻击者可能连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意驱动程序,从而可能控制整个域环境。

 

该漏洞广泛存在于各个Windows版本中,利用复杂度为中,但由于成功利用该漏洞的攻击者可以完整的控制域环境,攻击可能造成的后果严重,所以该漏洞的利用价值极高。

 

2021年6月29日,国外安全研究人员公开了Windows Print Spooler远程代码执行漏洞的POC(概念验证代码),意味着黑客利用该漏洞进行攻击已迫在眉睫。腾讯安全专家建议Windows 用户尽快升级修复该漏洞,避免沦为黑客攻击的牺牲品。


2

漏洞编号


CVE-2021-1675


3

漏洞等级

高危,CVSS评分7.8


4

受影响的版本


Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server, version 2004 (Server Core installation)
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems


5

漏洞修复建议


1.腾讯安全专家建议受影响的用户尽快安装补丁,企业用户推荐使用腾讯零信任iOA检测修复,个人用户推荐使用腾讯电脑管家或Windows安全更新。

 

2.若用户暂时无法更新,可以通过禁用Print Spooler服务来缓解漏洞风险。


方法:开始,运行service.msc,在服务列表中找到Print Spooler服务。双击打开服务属性,将服务类型修改为“禁用”,并停止该服务。


6

腾讯安全解决方案


1.腾讯T-Sec零信任无边界访问控制系统(iOA)已支持检测终端系统是否安装修复Windows Print Spooler远程代码执行漏洞补丁;


2.腾讯T-Sec高级威胁检测系统(御界)已支持检测是否存在利用Windows Print Spooler远程代码执行漏洞的攻击活动。


参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675

https://github.com/afwu/PrintNightmare

本文始发于微信公众号(腾讯安全威胁情报中心):Windows Print Spooler 远程代码执行漏洞风险通告,漏洞POC已公开,腾讯安全支持检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月7日05:14:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows Print Spooler 远程代码执行漏洞风险通告,漏洞POC已公开,腾讯安全支持检测http://cn-sec.com/archives/409858.html

发表评论

匿名网友 填写信息