今年6月8日,微软在安全更新中修复了一个长期存在的打印机服务Windows Print Spooler的本地权限提升漏洞。漏洞号码是CVE-2021-1675。普通用户可以使用此漏洞以管理员身份在运行后台打印程序服务的系统上执行代码。
然而,最近安全人员在验证这个安全更新时,发现了另一个更严重的远程攻击漏洞。攻击者可以使用低特权用户(包括匿名共享guest帐户)来攻击本地网络中的计算机,并控制易受攻击的计算机。尤其是在企业中,在域控制环境下,普通域用户可以通过该服务攻击域控制服务器,从而控制整个网络。该漏洞广泛存在于所有Windows版本中,利用复杂度低,因此该漏洞的利用价值极高。
目前最新的EXP已经扩散。经过360CERT验证,该EXP可以绕过6月份微软针对CVE-2021-1675漏洞的最新补丁。这个未打补丁的漏洞被称为PrintNight***re。微软已确认并分配了漏洞编号CVE-2021-34527,尚未提供新漏洞的更新补丁。
据360漏洞研究院分析,这两个漏洞的利用方式类似,利用特殊参数绕过身份验证,然后通过高权限身份实现攻击文件的传递和执行。基于这一分析结果,360安全大脑漏洞防护第一时间支持对该漏洞的攻击拦截,并在360安全卫士、Win7盾A等产品中加入了针对该漏洞的微补丁免疫,使系统在未打补丁或无法连接互联网的情况下,能够有效防御该类型攻击。
同时,大多数用户也可以通过关闭后台打印程序服务来缓解这个问题。值得注意的是,如果关闭打印假脱机服务,打印功能的正常使用将受到影响。
此外,360安全卫士团队还针对用户安全给出了以下安全建议:
1.用户在下载安装软件时,可以优先通过官网和360软件管理器查找安装该软件,避免从不正规下载站下载导致恶意绑定和失败;
2.提高安全意识,不要随意打开陌生人发来的各种文件。如果需要打开它们,一定要核实文件后缀与文件名是否一致;
3.警惕来历不明的邮件,不要轻易点击打开其中包含的任何链接和附件;
4.不要为可疑文档启用宏代码。如果在打开过程中发现任何警告信息,请及时停止。不要单击忽略或允许。
作为服务13亿用户的国民PC安全产品,360安全卫士十五年来一直致力于为用户提供全方位的安全防护。目前,360安全卫士已经形成了集木马查杀、漏洞修复、隐私保护、勒索解密等多种功能于一体的安全解决方案。未来,360安全卫士将继续深化安全技术,为用户提供更及时、更有针对性的安全守护。
本文来自暗夜殘星投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/599102.html