全部更新!Windows针对 PrintNightmare 漏洞发布新补丁
发布时间:2021-11-10 14:14 所属栏目:53 来源:互联网
导读:近日,Microsoft 已为其 Windows 桌面和服务器操作系统的所有受支持版本发布更新,以修复 PrintNightmare 远程代码执行零日漏洞,该漏洞目前正被未知威胁参与者利用。 PrintNightmare 被评为严重漏洞,攻击复杂度和权限低,无需用户交互。在通用漏洞评分系统
近日,Microsoft 已为其 Windows 桌面和服务器操作系统的所有受支持版本发布更新,以修复 PrintNightmare 远程代码执行零日漏洞,该漏洞目前正被未知威胁参与者利用。 PrintNightmare 被评为严重漏洞,攻击复杂度和权限低,无需用户交互。在通用漏洞评分系统中,PrintNightmare漏洞评分为 8.8 分(满分 10 分)。 事件的起因是,中国安全公司深信服(Sangfor)近日发现了名为 PrintNightmare 的零日漏洞,允许黑客在补丁完善的 Windows Print Spooler 设备上获得完整的远程代码执行能力,该公司还发布了概念证明代码。 如今,微软现在为深信服发布的 PrintNightmare 零日漏洞 CVE-2021-34527 分配了一个新的常见漏洞和暴露指数。今天的带外更新解决了上述 CVE 和早期的 CVE-2021-1675,后者也影响了 Windows 打印后台处理程序。 微软表示,Windows 网络域控制器 (DC) 也受到 PrintNightmare 的影响。微软还建议用户通过验证打印机安装和更新的警告和提升提示是否按照默认设置显示来强化 Windows 的指向和打印技术。还应该列出客户端使用的特定打印服务器,否则 Point and Print 会削弱本地安全态势,从而使漏洞利用成为可能。 据美国计算机应急响应小组协调中心漏洞分析师 Will Dormann 表示,有关 Windows Point and Print 的建议是不正确的,并且微软在他的测试中的建议并不能阻止漏洞利用。 作为防止利用 PrintNightmare 的解决方法,Microsoft 建议用户禁用 Windows Print Spooler 服务。管理员还可以使用 Windows 组策略来禁用入站远程打印请求。这意味着应用组策略设置的系统不能充当打印服务器。但是,它可以用于直接打印到本地连接的设备。 值得注意的是,此次漏洞发现者为深信服,再现了深信服在网络安全中的实力。与此同时,数据显示,深信服自成立以来一直保持高速增长,近五年复合增长率33%左右。在2020年年报中,公司营收54.6亿,同比增长18.92%,增速大幅放缓。不多受部分收入受新会计准则影响确认延后,如果调回,营收同比增长23.%。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读