微软警告新的未打补丁的 Windows Print Spooler RCE 零日漏洞

admin 2021年12月3日11:45:04安全漏洞评论50 views1176字阅读3分55秒阅读模式

更多全球网络安全资讯尽在邑安全

微软警告另一个零日 Windows 打印后台处理程序漏洞,跟踪为 CVE-2021-36958,可能允许本地攻击者获得系统权限。

微软发布了一个安全公告,警告其客户存在另一个远程代码执行零漏洞,跟踪为CVE-2021-36958,它驻留在 Windows Print Spooler 组件中。本地攻击者可以利用该漏洞获取易受攻击系统的 SYSTEM 权限。

“当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。” 阅读Microsoft 发布的安全公告。“此漏洞的解决方法是停止并禁用 Print Spooler 服务。”

该漏洞的 CVSS 得分为 7.3,微软表示此问题的唯一解决方法是禁用 Print Spooler 服务。该漏洞是由埃森哲安全公司的 Victor Mata 于 12 月发现的。

微软警告新的未打补丁的 Windows Print Spooler RCE 零日漏洞

CERT 协调中心还建议阻止出站 SMB 流量,以防止连接到恶意共享打印机。

“针对此漏洞的公开利用利用 SMB 连接到恶意共享打印机。如果到 SMB 资源的出站连接被阻止,则可以缓解托管在网络外部的恶意 SMB 打印机的此漏洞。请注意,Microsoft 表示可以通过[MS-WPRN] Web Point-and-Print Protocol共享打印机 ,这可能允许在不依赖 SMB 流量的情况下安装任意打印机驱动程序。” 阅读CERT 协调中心发布的安全公告。“此外,本地网络的攻击者将能够通过 SMB 共享打印机,而这不会受到任何出站 SMB 流量规则的影响。”

这是打印机服务中一系列错误的最后一个缺陷,统称为 PrintNightmare

为了解决这些类型的缺陷,Microsoft对默认的 Point and Print 默认行为实施了相同的更改。非管理员用户将不再能够在没有提升管理员权限的情况下使用指向和打印执行以下操作:

  • 使用远程计算机或服务器上的驱动程序安装新打印机

  • 使用来自远程计算机或服务器的驱动程序更新现有打印机驱动程序

原文来自: securityaffairs.co

原文链接: https://securityaffairs.co/wordpress/121068/hacking/windows-print-spooler-rce-zero-day.html

欢迎收藏并分享朋友圈,让五邑人网络更安全

微软警告新的未打补丁的 Windows Print Spooler RCE 零日漏洞

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):微软警告新的未打补丁的 Windows Print Spooler RCE 零日漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月3日11:45:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  微软警告新的未打补丁的 Windows Print Spooler RCE 零日漏洞 http://cn-sec.com/archives/457065.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: