7月14日報導更新
● Windows PrintNightmare漏洞出現多起攻擊,美CISA呼籲聯邦政府全面安裝更新
7月19日報導更新
●又有新的Print Spooler漏洞,微軟呼籲快關閉Print Spooler服務
在經過周末的加班後,微軟周二終於透過頻外更新(out-of-band)釋出PrintNightmare以及之前一個相似漏洞的修補程式。
微軟指出,已經完成調查編號CVE-2021-34527的漏洞,並發布安全更新以解決。本項安全更新不只可修補CVE-2021-34527,即PrintNightmare,也包含上個月已經修補、卻被誤以為沒修補好的CVE-2021-1675的安全更新。
PrintNightmare(漏洞編號CVE-2021-34527)是位於Windows列印多工緩衝處理器(Print Spooler)中的遠端程式碼執行(RCE)漏洞。成功開採CVE-2021-34527者,可以系統(SYSTEM)權限執行任意程式碼,在Windows系統上安裝檔案、刪改、讀取資料,或新增完整用戶權限的帳號。
在CVE-2021-34527影響下,只要啟動Print Spooler的Windows網域控制器及AD管理員系統都可能被駭,進而波及同一網域下Pre-Windows 2000 Compatible Access群組中的驗證用戶。本漏洞已經被公開,而且已經有概念驗證(PoC)程式。
微軟呼籲用戶儘速安裝更新。因為CVE-2021-34527屬於CVSS 3.0 8.8的高風險漏洞。影響所有現行版本的Windows 用戶端及伺服器版,包括Windows 2012、2016、2019,Windows 7、8.1、Windows 10的所有更新版。
安全業者0patch上周釋出的非官方修補程式,也僅保護到Windows Server 2012、2016、2019。
微軟也在上周針對PowerShell 7.0及7.1釋出更新版本,呼籲Azure管理員儘速更新,因為網路上已出現開採CVE-2021-1675的PowerShell PoC。
參考資料
Windows列印多工緩衝處理器(Print Spooler)的遠端執行程式碼漏洞(CVE-2021-34527,PrintNightmare)官方修補
熱門新聞
2024-11-18
2024-11-20
2024-11-15
2024-11-15
2024-11-12
2024-11-19
2024-11-14