点击上方 订阅话题 第一时间了解漏洞威胁
Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。
360漏洞云监测到微软今天披露了一个新的Windows Print Spooler远程代码执行漏洞(CVE-2021-36958)。攻击者可以利用该漏洞在打印服务器中以SYSTEM权限运行任意代码。
该漏洞目前尚无安全补丁。
高危
360漏洞云已成功复现该漏洞,演示如下:
完整POC代码已在360漏洞云情报平台发布,360漏洞云情报平台用户可通过平台下载进行安全自检。
微软仍在调查确认受影响的Windows版本。
微软建议暂时停止并禁用 Print Spooler 服务, 此方法将会影响本地和远程打印功能的使用。
1. 检查 Print Spooler 服务是否在运行
在 PowerShell 中执行如下命令检查:
Get-Service -Name Spooler
操作如下图所示:
2. 停止和禁用 Print Spooler 服务
在 PowerShell 中执行如下命令关闭和禁用print Spooler服务:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
360安全大脑漏洞云以技术为驱动,以安全专家为核心,围绕漏洞生态体系打造集漏洞监测、漏洞收集、漏洞挖掘、漏洞存储、漏洞管理、专家响应、漏洞情报预警、安全服务定制化于一体的漏洞安全一站式服务,帮助客户防患于未然,在降低资产风险的同时,大幅提升客户对漏洞感知、预警、分析等响应能力,为国家、政企客户、用户抢占风险预警处置先机,提升网络安全主动防护能力。
本文始发于微信公众号(360漏洞云):零日漏洞 | 微软披露新的Windows Print Spooler远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论