所有Windows系统都存在PrintNightmare漏洞,且被广泛利用

安全 漏洞
近日,微软警告Windows用户称,Windows Print Spooler服务中存在未修补的严重漏洞。

近日,微软警告Windows用户称,Windows Print Spooler服务中存在未修补的严重漏洞。

[[409551]]

本以为漏洞已被修复,意外披露PoC

这个被称为“PrintNightmare”的漏洞是在安全研究人员意外发布概念验证(PoC)漏洞后于本周早些时候被发现的。虽然微软尚未对该漏洞进行CVSS评分或严重程度分级,但它允许攻击者以系统级权限远程执行任意代码。

早前,可能是与微软之间的沟通出现了问题,导致某网络安全公司的研究人员发布了该漏洞的概念验证代码(PoC),错误地认为它已经作为CVE-2021-1675的一部分进行了修补,结果意外披露了零日漏洞。尽管该概念验证代码很快就从Github上撤下,但不幸的是,在此之前该项目就已被复制。

漏洞发现几天后,微软方面才最终发布了关于零日漏洞的警报。该公司甚至警告用户PrintNightmare漏洞正在被广泛利用。由于该漏洞允许攻击者以系统权限运行任意代码,因此成功利用该漏洞的不法分子可以安装程序、处理数据或创建具有完全用户权限的新账户。

微软还承认,PrintNightmare影响所有Windows版本中的Windows Print Spooler,包括安装在个人计算机、企业网络、Windows服务器和域控制器上的版本,但尚不清楚它是否可以在Windows以外的服务器版本上利用。

微软建议禁用 Windows Print Spooler 服务

目前,微软正在开发补丁,但有证据表明 PoC 漏洞已被使用。企业和企业用户最容易受到攻击,但一般用户也可能面临风险。该公司建议称,在补丁可用之前可以先禁用 Windows Print Spooler 服务。

如果停止所有打印不现实,网络管理员可以使用组策略禁用入站远程打印,这样一来即使是打印服务器任务中断,也至少可以提供本地打印服务。

但一般用户需要使用Powershell命令将其关闭,这将保护您的 PC 免受任何 PrintNightmare 威胁:

  • 使用任务栏或Windows开始菜单搜索“Powershell”;
  • 右键单击Powershell并选择“以管理员身份运行”;
  • 在Powershell提示符下,运行以下命令以禁用Windows Print Spooler:
    1. Stop-Service -Name Spooler -Force 
  • 然后运行以下命令以防止Windows在启动时重新启用 Print Spooler 服务:
    1. Set-Service -Name Spooler -StartupType Disabled 

等到微软发布补丁并完成安全更新后,您可以使用以下两个命令在Powershell中重新启用 Print Spool 服务:

  1. Set-Service -Name Spooler -StartupType Automatic 
  1. Start-Service -Name Spooler 

除此之外,网络安全和基础设施安全局(CISA)建议管理员“在域控制器和无需打印服务的系统中禁用 Windows Print Spooler 服务”。

多年来,Windows Print Spooler 服务中的漏洞一直是系统管理员头疼的问题。最臭名昭著的例子是震网(Stuxnet)病毒。 十多年前,Stuxnet 使用多个0-day 漏洞,包括Windows Print Spooler漏洞,摧毁了数台伊朗核离心机。

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2021-07-05 14:28:26

微软漏洞攻击

2021-07-03 10:53:57

微软漏洞攻击

2021-07-07 15:45:19

微软Windows 10Windows

2021-08-14 20:21:21

漏洞勒索软件攻击

2021-07-09 06:01:39

微软漏洞补丁

2020-04-27 11:24:14

漏洞iPhone苹果

2022-08-10 18:18:20

网络安全漏洞CISA

2021-09-26 10:24:42

Windows0 day漏洞

2021-07-14 08:58:17

漏洞补丁微软

2021-07-01 13:22:11

远程代码零日漏洞微软

2021-10-08 16:33:29

漏洞网络安全网络攻击

2009-03-15 09:52:20

2020-12-04 10:36:12

OpenClinic漏洞破解

2021-07-22 23:16:15

2024-11-19 15:58:56

2023-11-08 12:21:55

2009-11-06 10:09:55

2024-03-29 15:34:37

2024-11-15 16:21:56

2020-11-19 19:32:27

漏洞微软Windows
点赞
收藏

51CTO技术栈公众号