当前位置:网站首页 > 暖心故事 > 正文

微软确认存在另一个新的WindowsPrintSpooler安全漏洞

作者:访客发布时间:2023-04-24分类:暖心故事浏览:115评论:0

导读:导读给大家分享一篇关于互联网和手机的文章。相信很多朋友对互联网和手机还是不太了解,所以边肖也在网上搜集了一些关于手机和互联网的相关知识...
导读 给大家分享一篇关于互联网和手机的文章。相信很多朋友对互联网和手机还是不太了解,所以边肖也在网上搜集了一些关于手机和互联网的相关知识

给大家分享一篇关于互联网和手机的文章。相信很多朋友对互联网和手机还是不太了解,所以边肖也在网上搜集了一些关于手机和互联网的相关知识与大家分享。希望大家看完之后会喜欢。

微软视窗打印机相关问题的噩梦挥之不去。今天早些时候,该公司确认了Windows打印假脱机服务中的一个新的安全漏洞。这个新漏洞的编号为CVE-2021-36958。根据微软的说法,当Windows Print Spooler服务不正确地执行特权文件操作时,在远程代码执行中存在一个漏洞,成功利用该漏洞的攻击者可以以系统权限运行任意代码。

然后,攻击者可以安装程序;查看、更改或删除数据;或者创建一个具有完全用户权限的新帐户。

那些一直密切关注此事的人可能已经注意到,这个新问题与持续存在的print梦魇漏洞有关,该公司几天前发布了针对该漏洞的补丁。微软声称这个补丁应该在很大程度上帮助缓解这个问题,因为它现在需要管理员权限来安装和更新打印驱动程序。但是,在安装了打印机驱动程序的系统上,可能受到威胁的非管理员用户仍然可以利用此漏洞。

值得注意的是,该漏洞被标记为远程代码执行(RCE),但CERT的Will Dormann表示,这显然是一个本地权限升级漏洞(LPE)。事实上,在该漏洞的文档中,微软自己将攻击媒介描述为本地。

微软正在修复这个问题,并再次建议用户禁用WindowsPrint Spooler服务作为临时解决方法。然而,安全研究员本杰明德尔皮(Benjamin Delpy)表示,他有一个比完全禁用打印服务更好的方法。建议用户使用Windows组策略中的“打包点和打印批准的服务器”选项,将打印功能限制在批准的服务器上。

Microsoft还提供了使用组策略解决打印安全问题的更多详细信息:

https://docs . Microsoft.com/en-us/疑难解答/windows-server/打印/使用-组策略控制-ad-printer

本文就为大家讲解到这里了。