点击上方蓝字“Ots安全”一起玩耍
在被称为“PrintNightmare” (CVE-2021-34527) 的漏洞发布后,Microsoft 发布了有关 Windows Print Spooler 服务中另一个提权漏洞 (CVE-2021-34481) 的指南。
特权提升是利用软件应用程序来获得通常不受应用程序或用户保护的提升访问权限的行为。结果是应用程序拥有比预期更多的权限。
这些漏洞是:
CVE-2021-34481 - 当服务不正确地执行只能在本地利用的特权文件操作时,就会存在这个新漏洞。Microsoft 仍在调查受此漏洞影响的 Windows 版本。
目前,微软还没有发布补丁来修复 CVE-2021-34481。他们已建议管理员实施禁用 Windows Print Spooler 服务的变通方法。有关解决方法的更多信息,请参阅https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481。
CVE-2021-34527 - 当服务不正确地执行可被远程利用的特权文件操作时,就会存在此漏洞。所有版本的 Windows 都受此漏洞影响。
Microsoft 已发布 Windows Server 2012、Windows Server 2016 和 Windows 10 版本 1607 的安全更新以解决 CVE-2021-34527。建议受影响产品的管理员立即安装安全更新。
成功利用这些漏洞可能允许攻击者以提升的系统权限执行任意代码以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
更多信息可在此处获得:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-guidance-on-new-windows-print-spooler-vulnerability/
https://www.zdnet.com/article/windows-print-spooler-hit- with-local-privilege-escalation-vulnerability/
https://www.zdnet.com/article/microsoft-adds-second-cve-for-printnightmare-remote-code-execution/
本文始发于微信公众号(Ots安全):【漏洞预警】Windows Print Spooler 服务中的多个漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论