情境示意圖,photo by Tadas Sar on unsplash

 7月7日報導更新 

●  微軟緊急發布PrintNightmare高風險漏洞的修補程式

 7月9日報導更新 

● 微軟7月6日釋出的PrintNightmare漏洞修補,被研究人員判定無效

 7月12日報導更新 

● PrintNightmare修補程式造成數款印表機失靈

 7月14日報導更新  

● Windows PrintNightmare漏洞出現多起攻擊,美CISA呼籲聯邦政府全面安裝更新

● 微軟:PrintNightmare漏洞確實補好了

 7月19日報導更新 

又有新的Print Spooler漏洞,微軟呼籲快關閉Print Spooler服務

上周微軟公佈Windows列印多工緩衝處理器Print Spooler,有遠端程式碼執行(RCE)漏洞CVE-2021-34527,但是風險及影響範圍都還不知道。經過周末,微軟進一步公佈它屬於CVSS 3.0 8.8的高風險漏洞,且所有市場上的Windows版本都受影響。

上周許多研究人員先後公佈概念驗證程式(PoC)研究,用來開採6月Patch Tuesday已修補代號PrintNightmare的CVE-2021-1675。但微軟澄清CVE-2021-1675確實已經修補好了,PrintNightmare其實指涉另一個很相似的漏洞,編號CVE-2021-34527。

CVE-2021-1675和CVE-2021-34527都位於Print Spooler中,可讓攻擊者升級權限再執行DLL。成功開採CVE-2021-34527者,可以系統(SYSTEM)權限執行任意程式碼,在Windows系統上安裝檔案、刪改、讀取資料,或新增完整用戶權限的帳號,本漏洞已經被公開,而且已經有PoC。

微軟起初不了解CVE-2021-34527的危險程度及影響範圍,但根據微軟最新了解,CVE-2021-34527的CVSS 3.0風險層級到高風險的8.8。本漏洞影響啟動Print Spooler的Windows網域控制器及AD管理員系統,波及同一網域下Pre-Windows 2000 Compatible Access群組中的驗證用戶。另外它也影響非網域控制器的成員機器,包括10多個群組中啟動Point and Print原則的Windows機器。

所有版本的Windows都包含問題程式碼。受影響的Windows Server版本包括Windows Server 2019、2016、2012及 2008 R2。用戶端也全部受影響:從Windows 7、8.1、Windows RT,及Windows 10 21H1以前的Windows 10版本。

CVE-2021-34527尚未有修補程式。微軟呼籲企業用戶應關閉Print Spooler服務,或是透過群組政策關閉接收遠端列印的指令來自保。

熱門新聞

Advertisement