当微软认为他们的PrintNightmare漏洞事件影响已经结束时,另一攻击套路随之出现。MSRC刚刚发布了一个公告(CVE-2021-34481)通知系统管理员,尽管最近已经为他们的电脑打了针对PrintNightmare的补丁,但已经在外部发现了新的攻击方式,使他们的电脑再次暴露在容易受到攻击的情形下。
微软指出,当Windows Print Spooler服务不适当地执行特权文件操作时,存在一个权限提升的漏洞。成功利用该漏洞的攻击者可以用系统权限运行任意代码。然后,攻击者可以安装程序;查看、改变或删除数据;或创建具有完整用户权限的新账户。
然而,与原来的PrintNightmare不同的是,这种攻击不是远程代码利用,攻击者必须有能力在受害者系统上执行代码才能利用这个漏洞。当然,它可以与另一个漏洞连在一起,让该漏洞提升其权限,这一过程不需要用户干预就可以执行。
微软还没有为这个新的漏洞发布补丁,但指出作为一种变通方法,停止和禁用Print Spool服务是最为直接有效的,但这样可能会影响一些场景下的打印操作。
您可以在这里阅读更多关于PrintNightmare攻击的信息:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481
相关文章:
零日漏洞PrintNightmare曝光:可在Windows后台执行远程代码
PrintNightmare漏洞已引起CISA关注 微软表示正积极开展调查
0patch发布拯救Windows PrintNightmare漏洞的免费微补丁
微软警告攻击者正肆意利用Windows PrintNightmare漏洞
微软为PrintNightmare漏洞提供进一步的缓解措施 将其评级为 "高严重性"
微软紧急发布带外更新 修复PrintNightmare高危打印漏洞
微软发布PrintNightmare补丁仅过去1天就被爆可轻松绕过
微软:PrintNightmare补丁有效 能绕过是因为错误使用Windows