微軟為PrintNightmare漏洞提供進一步的緩解措施將其評級為”高嚴重性”
幾天前,我們了解到一個名為”PrintNightmare”的新漏洞幾乎影響到所有的Windows設備。它利用Windows Print Spooler服務的未受保護的功能來觸發遠程代碼執行(RCE)。美國網絡安全和基礎設施安全局(CISA)強調它是一個關鍵漏洞,微軟正在積極調查修復。現在,微軟公司就此事提供了更多信息。
PrintNightmare,在漏洞代號CVE-2021-34527下被追踪,現在已被授予通用漏洞評分系統(CVSS)基本評級為8.8。值得注意的是,CVSS v3.0規範文件將其定義為”高嚴重性”漏洞,但它非常接近從9.0開始的”危急”評級。目前的時間緊迫性得分是8.2,時間分是根據一些因素來衡量一個漏洞的當前可利用性。
值得注意的是,一個類似的漏洞在6月的”補丁星期二”更新中被修復,但它的CVSS基礎分是7.8。
基礎分被定為8.8分是因為微軟已經確定該攻擊載體是在網絡層面,需要較低的攻擊複雜性和權限,不涉及用戶互動,並可能導致組織資源的保密性、完整性和可用性”完全喪失”。同時,時間分是8.2分是因為功能上的漏洞代碼在互聯網上很容易獲得,並且適用於所有版本的Windows,存在關於它的詳細報告,並且有一些官方的補救方法被建議。
我們已經知道,微軟建議禁用Windows Print Spooler服務,或至少通過組策略禁用入站遠程打印,隨後還建議檢查一些實體成員和包含權限的嵌套組成員。該公司建議,操作系統中遠程權限成員的數量應盡可能地少,最好是在可能的情況下為零。儘管如此,該公司提醒說,從其中一些組中刪除成員可能導致兼容性問題。
這些受影響的群組如下:
管理員
域控制器
只讀域控制器
企業只讀域控制器
證書管理員
模式管理員
企業管理員
組策略管理員
超級用戶
系統操作人員
打印操作人員
備份操作人員
RAS服務器
兼容Windows 2000的訪問
網絡配置操作程序組對象
加密操作者組對象
本地賬戶和Administrators組的成員
微軟強調將盡快提供修復方案,但與此同時,它建議企業利用Microsoft Defender 365等工具來監測潛在的惡意活動。雖然”Print and Point”與這個漏洞沒有直接關係,但微軟仍然建議編輯一些註冊表值以加強組織的本地安全基礎設施,並表示客戶端使用的打印服務器應明確列出。