Windows 列印緩衝處理服務爆 RCE 漏洞 但微軟還未修補好

Windows列印緩衝處理服務(Print Spooler)近日爆出高風險的遠端程式碼執行(RCE)漏洞,微軟本周緊急釋出安全更新,但似乎還是沒補好漏洞。

Windows 列印緩衝處理服務 (Print Spooler) 近日爆出高風險的遠端程式碼執行 (RCE) 漏洞,微軟本周緊急釋出安全更新,但似乎還是沒補好漏洞。

事情發生在 6 月最後一周,許多研究人員發現 Windows 一個在 6 月初安全更新中修補的漏洞,卻仍可被開採。微軟 6 月的 Patch Tuesday 修補了 CVE-2021-1675,它位於列印緩衝處理服務 (Print Spooler) 中。這原先被稱為本地權限升級 (Local Privilege Escalation, LPE) 漏洞,可讓經驗證的使用者提升權限到系統 (System) 權限,但僅列為中度風險漏洞。但微軟 6 月將悄悄之改列為遠端程式碼 (RCE) 漏洞,可被遠端執行程式碼、刪、改資料、新增帳號。

PrintNightmare 漏洞還沒修好

研究人員發現,在上了修補程式的 Windows 系統中,針對 CVE-2021-1675 設計的概念驗證 (Proof of Concept, PoC) 程式仍然有效,質疑微軟是否未修補完全。 CVE-2021-1675 也被稱為 PrintNightmare 。而且 PoC 也被分叉出別的版本。

然而隔天微軟發出漏洞已有開採程式的安全公告,但並不是針對 CVE-2021-1675,而是 CVE-2021-34527 。微軟指出,CVE-2021-1675 已經修補好了,新漏洞和它很像,但是是個別的漏洞。 CVE-2021-34527 也是 RCE 漏洞。本漏洞影響 Windows Domain Controller,以及 Active Directory (AD) 管理員系統。

微軟呼籲企業用戶關閉 Print Spooler 服務,或是透過群組政策關閉接收遠端列印的指令。但當時微軟表示還在研究當中,微軟不但沒有修補程式,而且連它影響的版本,以及風險多高都不清楚。

在 7 月 4 日美國國慶的周末,微軟工程師顯然沒得休假,因為他們正在加緊分析 CVE-2021-34527,以及趕製修補程式。

先關閉 Print Spooler 或遠端列印服務

周末微軟證實,CVE-2021-34527 為 8.8 的高風險漏洞,且影響所有 Windows 用戶端及 Server 版,包括 Windows Server 2019 、 2016 、 2012 及 2008 R2 。用戶端則包括 Windows 7 、 8.1 、 Windows RT,及 Windows 10 21H1 以前的 Windows 10 版本。

本周二微軟終於釋出 KB5004945 的例外安全更新,號稱可以同時解決 CVE-2021-1675 及 CVE-2021-34527 。當天微軟又釋出 KB5004948 安全更新。

不料研究人員,包括 Hacker House 創辦人 Matthew Hickey 及美國網路緊急應變小組協調中心(CERT/CC)研究人員 Will Dormann 指出 CVE-2021-34527 同時擁有 LPE 及 RCE 特性,但微軟更新只解決了 RCE,但攻擊者仍然應利用 LPE 元件取得系統權限,在啟動「Point and Print」原則的 Windows 電腦上執行程式碼。

Windows 用戶及管理員呼籲不要安裝微軟 7 月 6 日釋出的修補程式,而應使用外部業者 0Patch 釋出的非官方修補程式,直到微軟修補完全。同時也應關閉 Print Spooler 服務。

來源:Bleeping Computer

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link