微軟承認存在新型Print Spool LPE攻擊(CVE-2021-34481)
當微軟認為他們的PrintNightmare漏洞事件影響已經結束時,另一攻擊套路隨之出現。MSRC剛剛發布了一個公告(CVE-2021-34481)通知系統管理員,儘管最近已經為他們的電腦打了針對PrintNightmare的補丁,但已經在外部發現了新的攻擊方式,使他們的電腦再次暴露在容易受到攻擊的情形下。
微軟指出,當Windows Print Spooler服務不適當地執行特權文件操作時,存在一個權限提升的漏洞。成功利用該漏洞的攻擊者可以用系統權限運行任意代碼。然後,攻擊者可以安裝程序;查看、改變或刪除數據;或創建具有完整用戶權限的新賬戶。
然而,與原來的PrintNightmare不同的是,這種攻擊不是遠程代碼利用,攻擊者必須有能力在受害者係統上執行代碼才能利用這個漏洞。當然,它可以與另一個漏洞連在一起,讓該漏洞提升其權限,這一過程不需要用戶干預就可以執行。
微軟還沒有為這個新的漏洞發布補丁,但指出作為一種變通方法,停止和禁用Print Spool服務是最為直接有效的,但這樣可能會影響一些場景下的打印操作。
您可以在這裡閱讀更多關於PrintNightmare攻擊的信息:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481