Windows Print Spooler 远程代码执行漏洞风险预警(CVE-2021-36958)
微软紧急发布安全公告,披露出新Windows Print Spooler远程代码执行漏洞,漏洞编号为CVE-2021-36958。可导致远程代码执行等危害。该漏洞目前处于0 DAY状态,暂未有相关补丁发布。
为避免您的业务数据受到影响,发菜建议您及时进行自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
Windows Print Spooler是Windows的打印机后台处理程序,该服务广泛的存在于各Windows版本中。
当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。攻击者可以利用该漏洞安装任何程序;查看、更改或删除磁盘数据;或创建具有完整用户权限的新帐户。
该漏洞为Windows Print Spooler系列漏洞,合集名称为PrintNightmare,相关漏洞记录
CVE-2021-1675 本地攻击提权 6月补丁已修复
CVE-2021-34481 远程攻击提权 7月补丁已修复
CVE-2021-34527 远程攻击提权 7月补丁已修复
CVE-2021-36958 本地攻击提权 8月0DAY漏洞
风险等级
高(0DAY状态,无补丁修复)
漏洞风险
攻击者可利用该漏洞进行远程执行任意代码
影响版本
微软官方正在评估中,我司建议所有windows系统用户均进行安全防护设置
安全版本
微软暂未发布安全更新,目前仅提供临时缓解措施
修复建议
更新补丁到最新且进行相关临时缓解措施设置:
建议停止并禁用Print Spooler 服务
可通过以下步骤禁用Print Spooler服务:
图形界面操作:
1. 打开服务应用(services.msc),在其中找到Print Spooler服务。
2. 停止运行服务,同时将“启动类型”修改为“禁用”。
或使用cmd下命令操作:
net stop Spooler /y
sc config Spooler start= disabled
或使用powershell命令操作:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
【注意】:关闭该服务后会导致无法本地或远程打印
漏洞参考
补丁及更多详情参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958