近日,微软警告windows用户,windows print spooler服务中存在未修补的严重漏洞。
原以为漏洞已被修复,意外泄露PoC这个被称为“PrintNightmare”的漏洞是在安全研究人员意外发布概念验证(PoC)漏洞后本周早些时候被发现的。尽管微软尚未对该漏洞进行CVSS评分或严重程度分级,但它允许攻击者以系统级权限远程执行任意代码。
早前,可能是由于与微软之间的沟通出现了问题,导致某网络安全公司的研究人员发布了该漏洞的概念验证代码(PoC),误以为它已作为CVE-2021-1675的一部分进行了修补,结果意外泄露了零日漏洞。尽管该概念验证代码很快就从Github上撤下,但不幸的是,在此之前该项目已被复制。
漏洞发现几天后,微软才最终发布了关于零日漏洞的警报。该公司甚至警告用户PrintNightmare漏洞正在被广泛利用。由于该漏洞允许攻击者以系统权限运行任意代码,因此成功利用该漏洞的不法分子可以安装程序、处理数据或创建具有完全用户权限的新账户。
微软还承认,PrintNightmare影响所有Windows版本中的Windows Print Spooler,包括安装在个人计算机、企业网络、Windows服务器和域控制器上的版本,但尚不清楚它是否可以在Windows以外的服务器版本上利用。
微软建议禁用Windows Print Spooler服务目前,微软正在开发补丁,但有证据表明PoC漏洞已被使用。企业和企业用户最容易受到攻击,但一般用户也可能面临风险。该公司建议称,在补丁可用之前可以先禁用Windows Print Spooler服务。
如果停止所有打印不现实,网络管理员可以使用组策略禁用入站远程打印,这样即使是打印服务器任务中断,也至少可以提供本地打印服务。
但一般用户需要使用Powershell命令将其关闭,这将保护您的PC免受任何PrintNightmare威胁:
等到微软发布补丁并完成安全更新后,您可以使用以下两个命令在Powershell中重新启用Print Spool服务:
代码语言:javascript代码运行次数:0运行复制```javascript Set-Service -Name Spooler -StartupType Automatic
代码语言:javascript代码运行次数:0运行复制```javascript Start-Service -Name Spooler
此外,网络安全和基础设施安全局(CISA)建议管理员“在域控制器和无需打印服务的系统中禁用Windows Print Spooler服务”。
多年来,Windows Print Spooler服务中的漏洞一直是系统管理员头疼的问题。最臭名昭著的例子是震网(Stuxnet)病毒。十多年前,Stuxnet利用多个0-day漏洞,包括Windows Print Spooler漏洞,摧毁了数台伊朗核离心机。
精彩推荐















