中心首页 » 安全公告 » 正文

关于 Windows 打印服务 0Day 漏洞的风险通告

发布时间:2021-07-04

  概述


目前微软公告显示,该漏洞已公开披露,疑似已检测到在野利用,漏洞POC已公开。


据悉,Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。攻击者通过利用该漏洞,可使用目标一个低权限用户,对其本地网络中的主机发起攻击,控制存在漏洞的目标。尤其在企业内部,在域环境中,普通域用户,可以通过该服务,攻击域控制器,从而控制整个网络。



漏洞详情


漏洞编号:CVE-2021-34527




危害等级:


当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户(攻击必须涉及经过身份验证的用户调用rpcaddprinterdriverex(),目前已知域控制器会受到影响)。






  影响范围



包含该漏洞的代码可能存在于所有版本的 Windows 中,微软仍在调查是否所有版本都可以利用。



Microsoft Windows 7, 8.1, RT 8.1, 10
Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019
Microsoft Windows Server, version 1909, version 2004, version 20H2






  解决方案



该漏洞广泛的存在于各Windows版本中,利用复杂度低,利用价值极高。目前正式补丁尚未发布,微软公司给出了以下临时缓解办法:


以域管理员身份运行以下命令:Get-Service -Name Spooler(确定 Print Spooler 服务是否正在运行)

如果 Print Spooler 正在运行或该服务未设置为禁用,可选择以下选项之一以禁用 Print Spooler 服务,或通过组策略禁用入站远程打印:


选项一:禁用 Print Spooler 服务。

PowerShell 命令:

Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

(注:此选项禁用 Print Spooler 服务会禁用本地和远程打印功能。)


选项二:通过组策略禁用入站远程打印。

运行组策略编辑器(Win+R,输入gpedit.msc,打开组策略编辑器)依次浏览计算机配置/管理模板/打印机:禁用 “允许打印后台处理程序接受客户端连接:” 策略以阻止远程攻击。
(注:此策略将通过阻止入站远程打印操作来阻止远程攻击。该系统将不再用作打印服务器,但仍然可以本地打印到直接连接的设备。)