0
本文作者: 木子 | 2021-07-03 19:37 |
今年6月8日,微軟在安全更新中修復(fù)了一個(gè)長(zhǎng)時(shí)間存在的打印機(jī)服務(wù)Windows Print Spooler本地提權(quán)漏洞,漏洞編號(hào)為:CVE-2021-1675,普通用戶(hù)可以利用此漏洞以管理員身份在運(yùn)行打印后臺(tái)處理程序服務(wù)的系統(tǒng)上執(zhí)行代碼。
然而近日安全人員對(duì)此安全更新進(jìn)行驗(yàn)證時(shí),發(fā)現(xiàn)了另外一個(gè)更為嚴(yán)重的遠(yuǎn)程攻擊漏洞,攻擊者可以使用一個(gè)低權(quán)限用戶(hù)(包括匿名共享guest賬戶(hù)),對(duì)本地網(wǎng)絡(luò)中的電腦發(fā)起攻擊,控制存在漏洞的電腦。尤其在企業(yè)內(nèi)部,在域控環(huán)境中,普通域用戶(hù),可以通過(guò)該服務(wù),攻擊域控服務(wù)器,從而控制整個(gè)網(wǎng)絡(luò)。該漏洞廣泛的存在于各Windows版本中,利用復(fù)雜度低,所以該漏洞的利用價(jià)值極高。
目前最新EXP已擴(kuò)散,經(jīng)過(guò)360CERT驗(yàn)證,該EXP可以繞過(guò)微軟六月針對(duì)CVE-2021-1675漏洞的最新修補(bǔ)程序。這個(gè)未修補(bǔ)的漏洞被稱(chēng)為PrintNightmare,微軟已確認(rèn)并分配了漏洞編號(hào)CVE-2021-34527 ,尚未提供針對(duì)新漏洞的更新補(bǔ)丁。
經(jīng)360漏洞研究院分析,這兩個(gè)漏洞的利用方法類(lèi)似,都是利用特殊參數(shù)來(lái)繞過(guò)身份校驗(yàn),進(jìn)而通過(guò)高權(quán)限身份實(shí)現(xiàn)攻擊文件的投遞和執(zhí)行?;谶@個(gè)分析成果,360安全大腦漏洞防護(hù)第一時(shí)間支持了該漏洞的攻擊攔截,并且在360安全衛(wèi)士、 Win7 盾甲等產(chǎn)品里添加了針對(duì)該漏洞的微補(bǔ)丁免疫,使系統(tǒng)在未安裝補(bǔ)丁或無(wú)法連接互聯(lián)網(wǎng)時(shí),也能有效防御該類(lèi)型的攻擊。
與此同時(shí),廣大用戶(hù)也可以通過(guò)關(guān)閉Print Spooler服務(wù)來(lái)緩解該問(wèn)題。值得注意的是,如若關(guān)閉Print Spooler服務(wù),將會(huì)影響打印功能的正常使用。
除此之外,360安全衛(wèi)士團(tuán)隊(duì)還針對(duì)用戶(hù)安全,給出如下安全建議:
1. 用戶(hù)在下載安裝軟件時(shí),可優(yōu)先通過(guò)軟件官網(wǎng)、360軟件管家查找安裝,以此來(lái)避免在不正規(guī)下載站下載后導(dǎo)致的惡意捆綁和故障;
2. 提高安全意識(shí),不隨意打開(kāi)陌生人發(fā)來(lái)的各種文件,如需打開(kāi)務(wù)必驗(yàn)證文件后綴是否與文件名符合;
3. 對(duì)于來(lái)路不明的電子郵件,提高警惕,不要輕易點(diǎn)擊打開(kāi)其中包含的任何鏈接、附件;
4. 可疑文檔勿啟用宏代碼,如打開(kāi)過(guò)程發(fā)現(xiàn)任何警告信息,及時(shí)阻止,不要點(diǎn)擊忽略或允許。
作為累計(jì)服務(wù)13億用戶(hù)的國(guó)民級(jí)PC安全產(chǎn)品,360安全衛(wèi)士上線(xiàn)十五年來(lái)一直致力于為用戶(hù)提供全方位的安全守護(hù)。目前,360安全衛(wèi)士形成了集合木馬查殺、漏洞修復(fù)、隱私保護(hù)、勒索解密等多重功能于一體的安全解決方案。未來(lái),360安全衛(wèi)士將繼續(xù)深耕安全技術(shù),為用戶(hù)提供更加及時(shí)、更具針對(duì)性的安全守護(hù)。
雷鋒網(wǎng)雷鋒網(wǎng)
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。