Windows 打印机后台处理程序漏洞
就在微软就Windows Print Spooler 服务中未修补的安全漏洞发出警报几天后,同一组件中的另一个零日漏洞可能已经曝光,这使其成为最近几周发现的第四个与打印机相关的缺陷。
知名网络安全专家、东方联盟创始人郭盛华披露了对该漏洞的利用:"Microsoft Windows 允许非管理员用户通过 Point and Print 安装打印机驱动程序,通过这种技术安装的打印机还会安装特定于队列的文件,这些文件可以是由特权 Windows Print Spooler 进程加载的任意库。"
具体而言,该漏洞允许威胁行为者通过连接到受其控制的恶意打印服务器,在易受攻击的 Windows 机器上以系统权限执行任意代码。
虽然该问题没有解决方案,但 CERT/CC 建议配置“PackagePointAndPrintServerList”以防止从任意服务器安装打印机并在网络边界阻止出站 SMB 流量,因为该漏洞的公开利用利用 SMB 连接到恶意共享打印机。
新问题只是PrintNightmare缺陷在上个月意外公开后的最新证据,导致发现了许多影响 Print Spooler 服务的漏洞。
鉴于缺乏有关CVE-2021-34481(安全研究员 Jacob Baines 报告的本地权限提升 (LPE) 缺陷)的详细信息,目前尚不清楚该漏洞与这种新的 Print Spooler 签名检查绕过有什么联系(如果有)考虑到 LPE 可能会相互影响。(欢迎转载分享)
赞 (0)