0x01 漏洞介绍
近日,微软发布安全公告,更新了一则 Windows Print Spooler 远程代码执行漏洞。易受攻击的组件未绑定到网络堆栈,攻击者的路径是通过读取/写入/执行功能实现的。要么攻击者通过在本地(例如,键盘、控制台)或远程(例如,SSH)访问目标系统来利用此漏洞,要么攻击者依靠其他人的用户交互来执行利用漏洞所需的操作(例如,欺骗合法用户打开恶意文档)。
Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。该漏洞目前没有安全补丁。
0x03 漏洞编号
CVE-2021-36958
0x04 漏洞等级
漏洞等级:高危 | 7.3
0x05 影响范围
当前微软官方暂未发布受影响范围,将在调查结束后更新受影响范围
0x06 漏洞修复方案
微软官方建议停止并禁用 Print Spooler 服务。
powershell命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
0x07 参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958
本文始发于微信公众号(锋刃科技):【漏洞情报】Windows Print Spooler 0day漏洞(CVE-2021-36958)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论