安全公司意外曝光Windows远程代码执行漏洞

VSole2021-07-02 11:20:35

近日,某网络安全公司意外发布了一个针对关键Windows后台打印处理程序漏洞的概念验证漏洞,恶意用户可以利用该漏洞来破坏Active Directory域控制器。

事情起因有些复杂,6月8日的,微软发布了针对CVE-2021-1675的修复程序,该漏洞被标记为提权漏洞。普通用户可以利用此漏洞以管理员身份在运行打印后台处理程序服务的系统上执行代码。然后在6月21日,没有任何解释,微软将该分类升级为更严重的远程代码执行漏洞。

一组安全研究人员在看到该漏洞的严重性已升级后,决定发布针对打印假脱机服务中远程代码执行漏洞的概念验证漏洞,大概认为它现在已被修补。但是他们发布的漏洞利用代码针对的是一个与CVE-2021-1675类似但不完全相同的漏洞,结果这个漏洞被不法分子用来实施网络攻击。这个未修补的漏洞被称为PrintNightmare,可能需要微软单独更新才能完全解决它。

PrintNightmare可能会被恶意用户利用,通过在远程域控制器上运行的易受攻击的Windows Print Spooler服务在系统级别执行代码。与CVE-2021-1675一样,PrintNightmare可能不仅仅影响域控制器。虽然任何运行易受攻击的打印后台处理程序服务的Windows安装都可能存在风险,但域控制器是一个更有价值的攻击目标。

安全专家Matthew Hickey指出:“在我看来,这是今年Windows企业系统发生的最重大事件,人们需要优先禁用域控制器和关键任务服务器上的打印后台处理程序服务,以防止漏洞被利用。”

网络安全域控制器
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全资产管理通过关联来自企业基础设施内各种解决方案的数据来工作,以提供完整且始终保持最新的资产清单。这样,IT和安全团队可以轻松识别安全漏洞,确保资产遵循安全策略,并立即了解资产是否以任何方式偏离了该策略,还可以根据偏差自动执行操作。
横向移动攻击充分体现了“网络安全链的强度完全取决于最薄弱的那一环”这一观点。
高盛领导层没有得到他们预期的返回办公室 (RTO) 订单的回应。事实上,《财富》杂志报道称,只有大约一半的公司员工出现了。在当今紧张的劳动力市场和许多雇主允许远程工作的情况下,员工有了坚实的立足点。您如何确保无法始终满足您的要求的员工队伍?
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
最近,一个名为Zerologon的严重漏洞–CVE-2020-1472–已成为全球范围内的趋势主题。从攻击者的角度来看,与域控制器进行通信时,这种情况是可能的。为了利用这些潜在的漏洞,外部代理滥用了File-Manager插件中的漏洞–CVE-2020-25213,该漏洞允许在服务器端执行任意代码。根据WordFence的数据,到2020年9月4日,记录到超过170万个站点受到攻击,而到2020年9月10日,受攻击的站点总数已超过260万。同时,影响WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。
皮尤研究中心发布的一份研究报告表明,在疫情持续蔓延期间,将近83%的上班族在家办公。网络犯罪分子通过勒索攻击窃取企业的数据,并威胁要对外公布所有重要数据或阻止访问,除非支付赎金。毕竟,云安全流程应该由企业和其云计算服务提供商共同实施,因此企业主需要了解如何加强云安全态势。确保企业的业务安全拥抱数字化转型也意味着应对可能影响企业业务的新威胁。
2021年底公开暴露的 Log4j 漏洞迅速成为该年影响力最大的安全威胁。然而,这并不是企业安全团队面临的唯一难题,据身份盗窃资源中心( ITRC )的数据显示,仅 2021 年前三季度公开报告的数据泄露事件就多达 1,291 起;Redscan 对美国国家通用漏洞数据库( NVD )的一项新调研显示, 2021 年披露的漏洞数量( 18,439 个)比以往任何一年都多。更糟糕的是,其中绝大部分都
Log4j 漏洞、Colonial Pipeline攻击、Kaseya事件等是2021年影响较大网络安全事件。
近日,某网络安全公司发布了一个针对关键Windows后台打印处理程序漏洞的概念验证漏洞。
操作流程梳理
VSole
网络安全专家