在Microsoft对Windows Print Spooler服务中未修补的安全漏洞发出数天警告后,同一组件中的另一个0天漏洞暴露出来,可能成为最近几周发现的第四个与打印机相关的缺陷。
知名网络安全专家、东方联盟创始人郭盛华披露了对该漏洞的利用:"Microsoft Windows 允许非管理员用户通过 Point and Print 安装打印机驱动程序,通过这种技术安装的打印机还会安装特定于队列的文件,这些文件可以是由特权 Windows Print Spooler 进程加载的任意库。"
具体而言,该漏洞允许威胁行为者通过连接到受其控制的恶意打印服务器,在易受攻击的 Windows 机器上以系统权限执行任意代码。
虽然该问题没有解决方案,但 CERT/CC 建议配置“PackagePointAndPrintServerList”以防止从任意服务器安装打印机并在网络边界阻止出站 SMB 流量,因为该漏洞的公开利用利用 SMB 连接到恶意共享打印机。
新问题只是PrintNightmare缺陷在上个月意外公开后的最新证据,导致发现了许多影响 Print Spooler 服务的漏洞。
鉴于缺乏有关CVE-2021-34481(安全研究员 Jacob Baines 报告的本地权限提升 (LPE) 缺陷)的详细信息,目前尚不清楚该漏洞与这种新的 Print Spooler 签名检查绕过有什么联系(如果有)考虑到 LPE 可能会相互影响。(欢迎转载分享)
1.《Windows 打印机后台处理程序漏洞》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《Windows 打印机后台处理程序漏洞》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/why/3096684.html