微軟周四晚間承認,Windows 上默認附帶的 Print Spooler 實用程序存在嚴重的安全漏洞,并警告說該漏洞會使用戶面臨計算機接管攻擊。
在研究人員注意到已發(fā)布的針對不同漏洞的概念驗證代碼正在可靠地利用已完全修補的 Windows 機器之后幾天,微軟確認了一個新的、未打補丁的 Windows Print Spooler 錯誤。
微軟自己對今年 6 月剛剛修補的 Print Spooler 缺陷的誤診也增加了混亂。
在周四晚間發(fā)布的補丁前公告中,微軟表示可以遠程啟動可靠的漏洞利用,以完全控制未打補丁的機器。
“當 Windows Print Spooler 服務不正確地執(zhí)行特權(quán)文件操作時,存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 權(quán)限運行任意代碼。然后攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶,”根據(jù)雷德蒙德的建議。
“攻擊必須涉及調(diào)用 RpcAddPrinterDriverEx() 的經(jīng)過身份驗證的用戶,”該公司補充道。
微軟明確表示,這個新漏洞 ( CVE-2021-32527 ) 與解決 RpcAddPrinterDriverEx() 中不同漏洞的 CVE-2021-1675 漏洞相似但不同。
“攻擊向量也不同。CVE-2021-1675 已在 2021 年 6 月的安全更新中得到解決,”該公司表示。 “這是一個不斷變化的情況,我們將在獲得更多信息時更新 CVE!
美國政府的 CISA 網(wǎng)絡安全機構(gòu)正在敦促 Windows 機群管理員在域控制器和不打印的系統(tǒng)中禁用 Windows 打印后臺處理程序服務。
Print Spooler 在 Microsoft Windows 上默認打開,是一個可執(zhí)行文件,負責管理發(fā)送到計算機打印機或打印服務器的所有打印作業(yè)。