《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > Windows管理打印進程中又發現新漏洞

Windows管理打印進程中又發現新漏洞

2021-07-07
來源:嘶吼專業版
關鍵詞: 漏洞遠程代碼 PoC

研究人員公開CVE-2021-1675漏洞遠程代碼執行PoC。

微信圖片_20210707170356.jpg

10年前,Windows Printer Spooler中的一個權限提升漏洞被用于Stuxnet(震網病毒),摧毀了伊朗核設施,感染了超過45000個網絡。過去10年里,Printer spooler中也發現了許多漏洞,其中有部分漏洞沒有公開。

  CVE-2021-1675

  Print Spooler是Windows中負責管理打印進程的,包括加載正確的打印機驅動和安全打印任務等。近日,Sangfor安全研究人員發現了Printer Spooler中的一個安全漏洞——CVE-2021-1675。由于Print Spooler是以最高權限運行的,且能夠動態加載第三方二進制文件,因此,遠程攻擊者利用該漏洞可以完全接管系統。

  微軟已經于6月8日的微軟補丁日發布了該漏洞的補丁。但兩周后,微軟將該漏洞的影響從權限提升漏洞修改為遠程代碼執行,并將安全評級從重要修改為關鍵。

  微軟在安全公告中指出,攻擊者可以通過本地或遠程訪問目標系統來利用該漏洞,攻擊者也可以利用其他用戶的交互來執行利用該漏洞需要執行的操作,比如誘使合法用戶打開惡意文檔。

  近日,Sangfor安全公司在GitHub上發布了該漏洞的PoC,并將該漏洞命名為PrintNightmare。隨后,Sangfor研究人員發推稱已經刪除了漏洞的PoC代碼,要修復該漏洞,需要更新Windows系統到最新版本,或者禁用Spooler服務。相關研究成果將在7月舉辦的Black Hat USA大會上發布。

  據CERT/CC最新消息,微軟6月發布的補丁并沒完全修復Windows Print spooler服務的遠程代碼執行漏洞的根源。需要注意的是成功利用該漏洞將使得遠程攻擊者完全控制該系統,因此亟需修復該漏洞。

  Windows Print Spooler中已經發現了多個安全漏洞,僅去年微軟就修復了3個漏洞,分別是CVE-2020-1048、CVE-2020-1300和CVE-2020-1337。

  美國網絡安全和基礎設施安全機構CISA發布公告建議管理員禁用域名控制器中的Windows Print spooler服務。

  微軟最新響應

  目前,微軟已經為該漏洞分配了新的CVE編號——CVE-2021-34527。CVE-2021-1675漏洞與CVE-2021-34527漏洞的攻擊向量是不同的。目前已經發現該漏洞影響域名控制器,漏洞的其他影響仍在進一步分析中。此外,目前漏洞也未給出該漏洞的CVSS評分。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 久久精品国产亚洲AV天海翼| 卡一卡2卡3卡精品网站| loveme枫と铃樱花动漫| 日韩精品无码一本二本三本 | a级毛片视频免费观看| 日本视频一区在线观看免费| 亚洲精品人成无码中文毛片| 老师好紧开裆蕾丝内裤小说| 国产欧美色一区二区三区| h片在线观看免费| 无码人妻丰满熟妇区免费| 亚洲乱码国产乱码精品精| 玩物无删减版180分钟| 国产99视频精品免视看9| 国产美女在线一区二区三区| 国自产精品手机在线观看视频| 中文字幕中文字幕| 日韩人妻一区二区三区免费| 亚洲欧洲日产国码久在线观看| 精品一区二区三区四区电影| 国产亚洲一区二区手机在线观看 | 欧美日韩国产专区| 免费高清在线爱做视频| 贱妇汤如丽全篇小说| 国产精品久久久久aaaa| 99国产精品免费观看视频| 性色av免费观看| 久久国产精品波多野结衣AV| 欧美人猛交日本人xxx| 亚洲综合色丁香婷婷六月图片| 精品无码久久久久久国产| 国产小鲜肉男同志gay| 2022天天躁夜夜躁西| 天天av天天翘天天综合网| 两性午夜欧美高清做性| 日本在线视频WWW鲁啊鲁| 亚洲av无码日韩av无码网站冲 | 欧美人和黑人牲交网站上线| 亚洲综合在线成人一区| 精品久久久久香蕉网| 国产1区2区3区4区|