零日漏洞 | 微软披露新的Windows Print Spooler远程代码执行漏洞

VSole2021-08-12 18:56:47

0x01 漏洞描述

Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。

360漏洞云监测到微软今天披露了一个新的Windows Print Spooler远程代码执行漏洞(CVE-2021-36958)。攻击者可以利用该漏洞在打印服务器中以SYSTEM权限运行任意代码。

该漏洞目前尚无安全补丁。

0x02 危害等级

高危

0x03 漏洞复现

360漏洞云已成功复现该漏洞,演示如下:

完整POC代码已在360漏洞云情报平台发布,360漏洞云情报平台用户可通过平台下载进行安全自检。

0x04 影响版本

微软仍在调查确认受影响的Windows版本。

0x05 防护建议

微软建议暂时停止并禁用 Print Spooler 服务, 此方法将会影响本地和远程打印功能的使用。

1. 检查 Print Spooler 服务是否在运行

在 PowerShell 中执行如下命令检查:

Get-Service -Name Spooler

操作如下图所示:

2. 停止和禁用 Print Spooler 服务

在 PowerShell 中执行如下命令关闭和禁用print Spooler服务:

Stop-Service -Name Spooler -ForceSet-Service -Name Spooler -StartupType Disabled
远程代码执行漏洞零日漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
360漏洞云监测到微软今天披露了一个新的Windows Print Spooler远程代码执行漏洞(CVE-2021-36958)。
SolarWinds 解决了Serv-U 产品中的零日远程代码执行漏洞,该漏洞被单个威胁参与者在野外积极利用。SolarWinds 被微软告知零日漏洞,该问题影响 Serv-U Managed File Transfer Server 和 Serv-U Secured FTP。据微软称,该漏洞被一个威胁行为者在针对有限的、有针对性的客户群的攻击中被利用。读取咨询由SolarWinds的出版。“微软提供了有限的、有针对性的客户影响的证据,尽管 SolarWinds 目前没有估计有多少客户可能会直接受到该漏洞的影响。”专家指出,此问题与SolarWinds 供应链攻击无关。
微软Windows系统高危远程代码执行漏洞“PrintNightmare”的利用代码被广泛传播利用
Microsoft已发布了89个针对Edge浏览器,Office和Azure的软件的安全补丁,这些补丁修补了一些严重问题,包括用于远程执行任意代码的向量。这还包括上周发布的针对Microsoft Exchange Server的七个带外修复程序,其中四个被归类为零日。上周针对Chromium版本的Edge浏览器发布了另一套漏洞修复程序。今天,Microsoft还宣布终止Microsoft Edge Legacy桌面应用程序支持。在4月的Windows 10累积每月安全更新中,该应用程序将被删除并替换为新的Microsoft Edge。微软的下一个补丁星期二版本将于4月13日发布。
还有一些更为罕见、更危险的漏洞,能够在受害者无意识甚至无操作的情况下中招的漏洞,价格会更高。Zerodium曾表示,可以支付高达数百万美元。根据谷歌Project Zero团队的研究,去年发现了将近60个新的零日。这是自2014年该团队成立以来最多产的一年。
微软今天发布的11月安全更新包含对55个漏洞的修复,其中包括6个零日漏洞——其中两个目前正在被利用。
在Microsoft在9月24日的负责任披露后90天内未能解决该问题之后,Google专家发布了该漏洞的详细信息。该漏洞是由与趋势科技的零日活动合作的匿名用户于2019年12月报告给Microsoft的。2010年5月19日,ZDI发布了一份通报,该威胁参与者在名为“Operation PowerFall”的活动中利用了漏洞。被利用的CVE-2020-0986尚未确定。由Google Project Zero研究人员Maddie Stone发布的咨询。这个问题收到了一个新的CVE-2020-17008,微软可能会在1月份修复。
经统计,共修复64个特权提升漏洞,6个安全功能绕过漏洞,31个远程执行代码漏洞,12个信息泄露漏洞,7个拒绝服务漏洞,1个欺骗漏洞
微软已经承认所有版本的Windows存在一个新的零日漏洞,目前正被攻击者利用。该公司表示,在MSHTML中发现了一个远程代码执行漏洞,恶意的微软Office文档可以借用这个漏洞对计算机发起攻击。攻击者可以制作一个恶意的ActiveX控件,被承载浏览器渲染引擎的微软Office文档所使用。然后,攻击者需要说服用户打开该恶意文件。
HPE披露了一个零日远程代码执行漏洞,该漏洞会影响其适用于Windows和Linux的HPE Systems Insight Manager软件的最新版本。该漏洞源于缺乏对用户提供的数据的正确验证,这可能导致不信任数据的反序列化。没有用户交互,攻击者可能会毫无特权地利用此漏洞。“ HPE Systems Insight Manager版中已发现潜在的安全漏洞。该漏洞可能被利用以允许远程执行代码。”在撰写本文时,该问题是可以解决的,IT巨头仅在致力于解决Windows时为其提供了缓解措施。
VSole
网络安全专家