Microsoft发布了针对关键Windows打印噩梦漏洞的紧急修补程序

微软发布了紧急带外安全更新,以解决一个关键的零日漏洞—;被称为“打印噩梦”—;这会影响Windows后台打印程序服务,并允许远程威胁参与者运行任意代码并接管易受攻击的系统
作为CVE-2021-34527(CVSS分数:8.8)跟踪,远程代码执行缺陷影响所有受支持的Windows版本。上周,该公司警告称,已检测到针对该漏洞的积极攻击企图
“Microsoft Windows打印后台处理程序服务无法限制用户访问允许用户添加打印机和相关驱动程序的功能,这可能会让经过身份验证的远程攻击者以系统权限在易受攻击的系统上执行任意代码,”CERT协调中心在谈到该问题时说
值得注意的是,Print噩梦既包括远程代码执行,也包括本地权限提升向量,在攻击中可以滥用该向量,在目标Windows计算机上以系统权限运行命令

“Microsoft针对CVE-2021-34527的更新似乎只针对Print噩梦的远程代码执行(通过SMB和RPC执行RCE)变体,而不是本地权限提升(LPE)变体,”CERT/CC漏洞分析人员威尔·多尔曼说
这实际上意味着本地对手仍然可以使用未完成的修复来获得系统特权。作为解决办法,Microsoft建议停止并禁用后台打印程序服务,或通过组策略关闭入站远程打印,以阻止远程攻击
鉴于该缺陷的严重性,Windows制造商已经发布了修补补丁。鉴于该缺陷的严重性,Windows制造商已经发布了该缺陷的严重性,Windows制造商已经发布了该缺陷的修补补丁。鉴于该缺陷的严重性,Windows制造商已经发布了该缺陷的修补补丁。鉴于该缺陷的严重性,Windows制造商已经发布了该缺陷的窗户制造商已经发布了修补补丁。
然而,更新不包括Windows 10版本1607、Windows Server 2012或Windows Server 2016,总部位于雷德蒙德的公司表示将在未来几天发布这些版本的补丁。