Windows Print Spooler 远程代码执行漏洞风险预警(CVE-2021-36958)

Windows Print Spooler 远程代码执行漏洞风险预警(CVE-2021-36958)

阅读数: 时间:2021-08-20 来源:发菜管理系统 标签: 网站安全 网站服务器 it资讯 网站建设
微软紧急发布安全公告,披露出新Windows Print Spooler远程代码执行漏洞,漏洞编号为CVE-2021-36958。可导致远程代码执行等危害。该漏洞目前处于0 DAY状态,暂未有相关补丁发布。

为避免您的业务数据受到影响,发菜建议您及时进行自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情
Windows Print Spooler是Windows的打印机后台处理程序,该服务广泛的存在于各Windows版本中。

当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。攻击者可以利用该漏洞安装任何程序;查看、更改或删除磁盘数据;或创建具有完整用户权限的新帐户。


该漏洞为Windows Print Spooler系列漏洞,合集名称为PrintNightmare,相关漏洞记录
CVE-2021-1675 本地攻击提权 6月补丁已修复
CVE-2021-34481 远程攻击提权 7月补丁已修复
CVE-2021-34527 远程攻击提权 7月补丁已修复
CVE-2021-36958 本地攻击提权 8月0DAY漏洞


风险等级
高(0DAY状态,无补丁修复)
漏洞风险
攻击者可利用该漏洞进行远程执行任意代码
影响版本
微软官方正在评估中,我司建议所有windows系统用户均进行安全防护设置
安全版本
微软暂未发布安全更新,目前仅提供临时缓解措施

修复建议

更新补丁到最新且进行相关临时缓解措施设置:
建议停止并禁用Print Spooler 服务


可通过以下步骤禁用Print Spooler服务:
图形界面操作:
1. 打开服务应用(services.msc),在其中找到Print Spooler服务。
2. 停止运行服务,同时将“启动类型”修改为“禁用”。

或使用cmd下命令操作:
net stop Spooler /y
sc config Spooler start= disabled


或使用powershell命令操作:

Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

【注意】:关闭该服务后会导致无法本地或远程打印

漏洞参考

补丁及更多详情参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958

推荐文章/ Related products

最新案例/ LATEST CASES

发菜网络工作室外贸建站专注企业外贸网站设计制作

提供专业的外贸网站设计、小语种站群、Google ADS推广、谷歌SEO优化、AI大数据营销、SNS社媒营销
立即咨询
X微信咨询

截屏,微信识别二维码

微信号:gdfacai

(点击微信号复制,添加好友)

  打开微信

微信号已复制,请打开微信添加咨询详情!
电话咨询
在线客服
微信咨询
关注我们
在线留言
返回顶部
关闭

网站需求

您的公司
您的姓名*
您的手机*
您的需求
感谢您的咨询,我们会尽快给您回复!