設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

按下葫蘆又起瓢,微軟承認(rèn) Win10 存在新的 Print Spool LPE 打印漏洞攻擊

2021/7/17 19:35:39 來源:IT之家 作者:玄隱 責(zé)編:玄隱
感謝IT之家網(wǎng)友 darKry 的線索投遞!

IT之家 7 月 17 日消息 外媒 MSPoweruser、Windows Central 等報(bào)道,這有點(diǎn)像恐怖電影,當(dāng)微軟認(rèn)為 PrintNightmare 高危打印漏洞已經(jīng)結(jié)束時(shí),另一個(gè)攻擊的載體卻出現(xiàn)了。

Windows Print Spooler、PrintNightmare 和所有相關(guān)的打印機(jī)問題,這一切開始于研究人員暴露了一個(gè)漏洞,以為微軟此前打了補(bǔ)丁但其實(shí)并沒有。微軟隨后發(fā)布了一個(gè)緊急補(bǔ)丁來處理這個(gè)問題,盡管這個(gè)補(bǔ)丁很容易被破壞,并產(chǎn)生了意外的副作用,導(dǎo)致一些打印機(jī)無法工作。

▲ 圖片來自 Windows Central

MSRC 已經(jīng)發(fā)布了一個(gè)公告(CVE-2021-34481),通知管理員,盡管最近已經(jīng)為設(shè)備電腦推送安裝了針對(duì) PrintNightmare 漏洞的補(bǔ)丁,但現(xiàn)在發(fā)現(xiàn)了新的攻擊,使他們的電腦容易受到損害。

IT之家獲悉,微軟指出,當(dāng) Windows Print Spooler 服務(wù)不適當(dāng)?shù)貓?zhí)行特權(quán)文件操作時(shí),存在一個(gè)權(quán)限提升的漏洞。成功利用該漏洞的攻擊者可以用系統(tǒng)權(quán)限運(yùn)行任意代碼。然后,攻擊者可以安裝程序;查看、改變或刪除數(shù)據(jù);或創(chuàng)建具有完整用戶權(quán)限的新賬戶。

然而,與原來的 PrintNightmare 漏洞不同的是,這種攻擊不是遠(yuǎn)程代碼利用,攻擊者必須有能力在受害者系統(tǒng)上執(zhí)行代碼才能利用這個(gè)漏洞。當(dāng)然,它可以與另一個(gè)漏洞連在一起,讓該漏洞提升其權(quán)限。微軟指出,它不需要用戶干預(yù)就可以執(zhí)行。

微軟還沒有為這個(gè)新的漏洞發(fā)布補(bǔ)丁,但指出作為一種變通方法,停止和禁用 Print Spooler 服務(wù)是有效的。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Win10,漏洞補(bǔ)丁

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知