情境示意圖,Photo by Ryoji Iwata on unsplash

 7月12日報導更新 

● PrintNightmare修補程式造成數款印表機失靈

 7月14日報導更新  

● Windows PrintNightmare漏洞出現多起攻擊,美CISA呼籲聯邦政府全面安裝更新

● 微軟:PrintNightmare漏洞確實補好了

 7月19日報導更新 

又有新的Print Spooler漏洞,微軟呼籲快關閉Print Spooler服務

 

在經過周末的加班後,微軟周二終於透過頻外更新(out-of-band)釋出PrintNightmare以及之前一個相似漏洞的修補程式。

微軟指出,已經完成調查編號CVE-2021-34527的漏洞,並發布安全更新以解決。本項安全更新不只可修補CVE-2021-34527,即PrintNightmare,也包含上個月已經修補、卻被誤以為沒修補好的CVE-2021-1675的安全更新。

PrintNightmare(漏洞編號CVE-2021-34527)是位於Windows列印多工緩衝處理器(Print Spooler)中的遠端程式碼執行(RCE)漏洞。成功開採CVE-2021-34527者,可以系統(SYSTEM)權限執行任意程式碼,在Windows系統上安裝檔案、刪改、讀取資料,或新增完整用戶權限的帳號。

在CVE-2021-34527影響下,只要啟動Print Spooler的Windows網域控制器及AD管理員系統都可能被駭,進而波及同一網域下Pre-Windows 2000 Compatible Access群組中的驗證用戶。本漏洞已經被公開,而且已經有概念驗證(PoC)程式。

微軟呼籲用戶儘速安裝更新。因為CVE-2021-34527屬於CVSS 3.0 8.8的高風險漏洞。影響所有現行版本的Windows 用戶端及伺服器版,包括Windows 2012、2016、2019,Windows 7、8.1、Windows 10的所有更新版。

安全業者0patch上周釋出的非官方修補程式,也僅保護到Windows Server 2012、2016、2019。

微軟也在上周針對PowerShell 7.0及7.1釋出更新版本,呼籲Azure管理員儘速更新,因為網路上已出現開採CVE-2021-1675的PowerShell PoC。

 參考資料 

Windows列印多工緩衝處理器(Print Spooler)的遠端執行程式碼漏洞(CVE-2021-34527,PrintNightmare)官方修補

熱門新聞

Advertisement