微軟承認存在新型Print Spool LPE攻擊(CVE-2021-34481)

微軟認為他們的PrintNightmare漏洞事件影響已經結束時,另一攻擊套路隨之出現。MSRC剛剛發布了一個公告(CVE-2021-34481)通知系統管理員,儘管最近已經為他們的電腦打了針對PrintNightmare的補丁,但已經在外部發現了新的攻擊方式,使他們的電腦再次暴露在容易受到攻擊的情形下。

圖片.png

微軟指出,當Windows Print Spooler服務不適當地執行特權文件操作時,存在一個權限提升的漏洞。成功利用該漏洞的攻擊者可以用系統權限運行任意代碼。然後,攻擊者可以安裝程序;查看、改變或刪除數據;或創建具有完整用戶權限的新賬戶。

然而,與原來的PrintNightmare不同的是,這種攻擊不是遠程代碼利用,攻擊者必須有能力在受害者系統上執行代碼才能利用這個漏洞。當然,它可以與另一個漏洞連在一起,讓該漏洞提升其權限,這一過程不需要用戶干預就可以執行。

微軟還沒有為這個新的漏洞發布補丁,但指出作為一種變通方法,停止和禁用Print Spool服務是最為直接有效的,但這樣可能會影響一些場景下的打印操作。

您可以在這裡閱讀更多關於PrintNightmare攻擊的信息:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481

相關文章:

零日漏洞PrintNightmare曝光:可在Windows後台執行遠程代碼

PrintNightmare漏洞已引起CISA關注 微軟表示正積極開展調查

0patch發布拯救Windows PrintNightmare漏洞的免費微補丁

微軟警告攻擊者正肆意利用Windows PrintNightmare漏洞

微軟為PrintNightmare漏洞提供進一步的緩解措施 將其評級為 “高嚴重性”

微軟緊急發布帶外更新 修復PrintNightmare高危打印漏洞

微軟發布PrintNightmare補丁僅過去1天就被爆可輕鬆繞過

微軟:PrintNightmare補丁有效 能繞過是因為錯誤使用Windows

CISA命令美國政府機構緊急修補PrintNightmare漏洞

本月Windows 10累積更新已發布:重點修復PrintNightmare高危漏洞

(0)
上一篇 2021-07-17 08:20
下一篇 2021-07-17 08:20

相关推荐