【漏洞情报】Windows Print Spooler远程代码执行漏洞

admin 2021年7月29日00:39:08评论91 views字数 773阅读2分34秒阅读模式

0x01  漏洞介绍



      2021年6月8日,微软在6月的安全更新中通报并修复了一个Windows Print Spooler远程代码执行漏洞(CVE-2021-1675),并且该漏洞POC已经在github公开


【漏洞情报】Windows Print Spooler远程代码执行漏洞

      Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意驱动程序。若攻击者所控制的用户在域中,则攻击者可能连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意驱动程序,从而可能控制整个域环境。

      该漏洞广泛存在于各个Windows版本中,利用复杂度为中,但由于成功利用该漏洞的攻击者可以完整的控制域环境,攻击可能造成的后果严重,所以该漏洞的利用价值极高。


0x02  漏洞编号



CVE-2021-1675


0x03  漏洞等级



漏洞等级:高危 | 7.8

0x04 影响范围



影响Windows 7-Windows 10的各个版本

影响Windows Server 2004、2008、2012、2016、2019等多个版本


0x05 漏洞修复方案



1、微软官方已针对支持的windows系统发布了修复补丁,强烈建议受影响用户及时安装更新,地址:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675


2、不方便安装修复补丁的用户,建议禁用Print Spooler服务来进行缓解。

0x06 参考地址



https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675



本文始发于微信公众号(锋刃科技):【漏洞情报】Windows Print Spooler远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月29日00:39:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞情报】Windows Print Spooler远程代码执行漏洞https://cn-sec.com/archives/408999.html

发表评论

匿名网友 填写信息