《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > Windows print spooler再爆0 day漏洞

Windows print spooler再爆0 day漏洞

2021-08-21
來源:嘶吼專業(yè)版

  Windows print spooler再爆0 day漏洞

  8月11日,微軟發(fā)布安全公告確認了Windows print spooler中的另一個0 day漏洞——CVE-2021-36958。該漏洞是PrintNightmare 漏洞的一部分,即一類濫用Windows print spooler、打印機驅動和其他Windows打印特征的配置設置的漏洞。本地攻擊者利用該漏洞可以將權限提升到SYSTEM級。

  此前,研究人員也發(fā)現(xiàn)了多個PrintNightmare 漏洞,包括CVE-2021-34483、CVE-2021-1675 和CVE-2021-34527。微軟已于7月和8月發(fā)布了安全更新來修復不同的PrintNightmare漏洞。

  CVE-2021-36958

  攻擊者利用該漏洞可以僅僅通過連接到遠程打印機服務器就可以獲取system權限,PoC視頻參見:https://player.vimeo.com/video/581584478

  當用戶連接到打印機時,該漏洞使用CopyFile注冊表指令來復制dll文件來打開一個命令行礦工。微軟最近的安全更新修改了打印機驅動的安裝過程,因此當驅動安裝后連接到打印機無需管理員權限。

  此外,如果驅動存在于客戶端中,無需安裝,那么非管理員用戶連接到遠程打印機仍然會執(zhí)行CopyFile注冊表指令。這一弱點使得攻擊者可以復制DLL文件到客戶端,并執(zhí)行打開SYSTEM級命令窗口。

  微軟發(fā)布CVE-2021-36958安全公告

  8月11日,微軟發(fā)布CVE-2021-36958漏洞的安全公告,稱這是一個新的Windows Print Spooler漏洞——CVE-2021-36958。稱該漏洞是由于Windows Print Spooler服務處理特權文件操作不當引起的。成功利用該漏洞的攻擊者可以以SYSTEM權限運行任意代碼,然后安裝程序、查看、修改或刪除數(shù)據(jù)、或創(chuàng)建完全用戶權限的新賬戶。

  CVE-2021-36958漏洞緩解

  微軟并未發(fā)布該漏洞的安全更新,但稱用戶可以禁用Print Spooler服務來移除該攻擊量。禁用Print Spooler可以防止設備打印,更好的方法就是只允許設備從授權的服務器安裝打印機。

  這一限制可以通過組策略“Package Point and print - Approved servers”來實現(xiàn),通過組策略的設置可以預防非管理員用戶使用Point and Print安裝打印機驅動,除非打印機在批準的列表中。組策略的配置方式如下所示:

  進入組策略編輯器(gpedit.msc),進入用戶配置—>管理員模板—>控制面板打印機—> Package Point and Print—>批準的服務器。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。