Windows Print Spooler 远程代码执行漏洞(CVE-2021-34527)

举报
士别三日wyx 发表于 2021/12/23 00:43:11 2021/12/23
【摘要】 ​ 点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Wi...

点击上方 订阅话题 第一时间了解漏洞威胁

图片

0x01 漏洞描述

Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。

图片

360漏洞云监测到微软最新披露了一个新的Windows Print Spooler远程代码执行漏洞(CVE-2021-34527),微软已知该漏洞存在在野利用。该漏洞目前为零日状态,微软暂未发布修复。

该漏洞源于Windows Print Spooler服务执行特权文件操作不当,攻击者可利用该漏洞以系统权限运行任意代码。攻击者可以安装程序,查看、修改或删除数据,或者创建拥有完全用户权限的新账户。攻击必须通过一个经过认证的用户调用RpcAddPrinterDriverEx().

注:该漏洞类似但不同于微软在2021年6月安全更新中修复的另一个Windows Print Spooler远程代码执行漏洞(CVE-2021-1675)。有关CVE-2021-1675的信息可参考我们本周二的文章:漏洞情报 | Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)POC公开

0x02 危害等级

高危

0x03 影响版本

包含漏洞的代码存在于所有版本的Windows中,微软仍在调查是否所有版本都可以利用。

0x04 修复建议

微软暂未修复该漏洞,用户可采用如下临时防护方案:

\1. 禁用Windows Print Spooler服务

\2. 使用组策略禁用入站远程打印

0x05 获取本情报的更多详情

建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。

电话:010-52447660

邮箱:loudongyun@360.cn

网址:https://loudongyun.360.cn

转载自https://mp.weixin.qq.com/s/iRvfW8Z_M2TGkZ7FPGhA6w

</article>

   
  
  • 1

文章来源: blog.csdn.net,作者:士别三日wyx,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/wangyuxiang946/article/details/121452480

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。