概述
目前微软公告显示,该漏洞已公开披露,疑似已检测到在野利用,漏洞POC已公开。
据悉,Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。攻击者通过利用该漏洞,可使用目标一个低权限用户,对其本地网络中的主机发起攻击,控制存在漏洞的目标。尤其在企业内部,在域环境中,普通域用户,可以通过该服务,攻击域控制器,从而控制整个网络。
漏洞详情
漏洞编号:CVE-2021-34527
危害等级:高
影响范围
包含该漏洞的代码可能存在于所有版本的 Windows 中,微软仍在调查是否所有版本都可以利用。
解决方案
该漏洞广泛的存在于各Windows版本中,利用复杂度低,利用价值极高。目前正式补丁尚未发布,微软公司给出了以下临时缓解办法:
以域管理员身份运行以下命令:Get-Service -Name Spooler(确定 Print Spooler 服务是否正在运行)
如果 Print Spooler 正在运行或该服务未设置为禁用,可选择以下选项之一以禁用 Print Spooler 服务,或通过组策略禁用入站远程打印:
选项一:禁用 Print Spooler 服务。
PowerShell 命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
(注:此选项禁用 Print Spooler 服务会禁用本地和远程打印功能。)
选项二:通过组策略禁用入站远程打印。
运行组策略编辑器(Win+R,输入gpedit.msc,打开组策略编辑器)依次浏览计算机配置/管理模板/打印机:禁用 “允许打印后台处理程序接受客户端连接:” 策略以阻止远程攻击。
(注:此策略将通过阻止入站远程打印操作来阻止远程攻击。该系统将不再用作打印服务器,但仍然可以本地打印到直接连接的设备。)