微软发现新漏洞可影响全部windows版本 目前已发现针对此漏洞恶意活动

微软针对“PrintNightmare”漏洞发布新的CVE

微软上周四为影响Windows Print Spooler 服务的“PrintNightmare”缺陷发布了一个新的漏洞标识符 (CVE),声称该缺陷与该技术中的另外一个关键缺陷 ( CVE-2021-1675 )类似,但又不一样于 6月8日它已修补的另外一个关键缺陷 ( CVE-2021-1675 )。html

同时针对新漏洞发布的CVE发布了常见问题解答和解决方法,并调查了漏洞利用代码已经公开可用的关键新漏洞。该公司在 7月1日表示:“微软已经意识到并调查了一个影响Windows Print Spooler的远程代码执行漏洞,并已将CVE-2021-34527分配给该漏洞。这是一个不断发展的状况,咱们将更新 CVE 做为更多信息是可用的。”安全

CERT CC警报指向了微软在6月8日针对CVE-2021-1675发布的更新,并警告说它对 PrintNightmare攻击无效。markdown

“虽然微软已经发布了CVE-2021-1675的更新,但重要的是要意识到这个更新并无解决也标识为CVE-2021-1675的公共漏洞,”CERT CC的漏洞说明称。CERT警报——就像来自CISA的警报同样——敦促组织在关键系统上禁用Print Spooler,由于它存在漏洞风险。若是成功利用PrintNightmare缺陷,通过身份验证的攻击者将得到对易受攻击系统的完整系统级访问权限。网络

微软在7月1日的更新中试图将PrintNightmare与它在6月8日修补的漏洞分开,尽管二者都影响彻底相同Print Spooler函数—RpcAddPrinterDriverEx()。这将使 PrintNightmare 正式成为Print Spooler中的一个新的零日漏洞,目前能够利用该漏洞。Fortinet已针对该漏洞发布了 IPS 签名。函数

据该公司称,PrintNightmare 漏洞在2021年6月更新以前存在于Print Spooler中,而且涉及与CVE-2021-1675不一样的攻击向量。该公司表示,全部Windows版本都受到 PrintNightmare 漏洞的影响,但微软仍在调查针对它的漏洞利用是否适用于全部版本。oop

微软表示,域控制器——任何网络上最关键的资源之一——都会受到影响。目前仍在调查其余类型的角色是否也受到影响。spa

PrintNightmare解决方法

微软建议组织禁用Print Spooler服务或使用组策略禁用入站远程打印。该公司表示,禁用Spooler将禁用本地和远程打印的能力,而禁用入站远程打印将容许本地打印到直接链接的设备。code

卡巴斯基安全研究员表示,虽然微软的官方立场是PrintNightmare是一个独立于 CVE-2021-1675 的漏洞,但二者可能源于相同的根本缘由。“CVE-2021-1675 旨在修补本地特权提高的状况,但 PrintNightmare 容许在攻击者访问 Print Spooler服务时远程执行代码,”他说。“在补丁中可能没有考虑远程利用场景。”orm

若是多年来在 Print Spooler中发现的漏洞,PrintNightmare只是一长串列表中的最新一个。这些漏洞中最严重的是特权升级问题,早在2010年,该问题就使美国领导的Stuxnet 攻击对伊朗位于纳坦兹的铀浓缩设施发起了攻击。htm

研究人员在GitHub上发布了PrintNightmare的利用证实代码,但在其余研究人员的反驳后迅速将其删除。然而,在它在GitHub上可用的短暂时间窗口内,漏洞利用代码被复制,所以能够在野外使用。

微软公告指出,该公司已检测到针对该漏洞的漏洞利用活动。

没有网络安全就没有国家安全,随着网络攻击渗透到生活中的方方面面,任何一个不起眼的漏洞均可能引发一场严重的后果。保障数据安全已经成为各国重点工做,从9月1日即将实施的《数据安全法》中不难看出,国家开始重视数据安全检测评估等活动。提早作好数据安全检测及防范,提升网络安全意识,为更好地保障数据安全,构建安全的网络环境打好基础。

参读连接:

www.woocoom.com/b021.html?i…

beta.darkreading.com/endpoint/mi…

相关文章
相关标签/搜索