與微軟Windows打印機的相關問題的噩夢揮之不去,今天早些時候,該公司確認了Windows Print Spooler服務的一個新的安全漏洞。這個新的漏洞被編號為CVE-2021-36958。微軟表示,當Windows Print Spooler服務不適當?shù)貓?zhí)行特權文件操作時,存在一個遠程代碼執(zhí)行的漏洞,成功利用該漏洞的攻擊者可以用系統(tǒng)權限運行任意代碼。
然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權限的新賬戶。
那些一直密切關注此事的人可能會注意到,這個新問題與正在發(fā)生的PrintNightmare漏洞有關,該公司幾天前曾為此發(fā)布了一個補丁。微軟聲稱,該補丁應該在很大程度上有助于緩解這個問題,因為它現(xiàn)在需要管理員權限來實現(xiàn)打印驅(qū)動的安裝和更新操作。然而,在已經(jīng)安裝了打印機驅(qū)動程序的系統(tǒng)上,可能是威脅者的非管理員用戶仍然可以利用該漏洞。
值得注意的是,該漏洞被標記為遠程代碼執(zhí)行(RCE),但CERT的Will Dormann表示,這顯然是本地權限升級漏洞(LPE)。事實上,在該漏洞的文檔中,微軟自己將攻擊媒介描述為本地。

微軟對此正在進行修復工作,并再一次建議用戶在非必要的情況下禁用WindowsPrint Spooler服務作為臨時的變通辦法。然而,安全研究員Benjamin Delpy說他有一個比完全禁用打印服務更好的方法。建議用戶通過使用Windows組策略中的Windows”Package Point and Print – Approved Servers”選項,將打印功能只限制在批準的服務器上。
本文由網(wǎng)上采集發(fā)布,不代表我們立場,轉載聯(lián)系作者并注明出處:http://m.zltfw.cn/shbk/37250.html