研究人員公開CVE-2021-1675漏洞遠(yuǎn)程代碼執(zhí)行PoC。
10年前,,Windows Printer Spooler中的一個(gè)權(quán)限提升漏洞被用于Stuxnet(震網(wǎng)病毒),,摧毀了伊朗核設(shè)施,感染了超過45000個(gè)網(wǎng)絡(luò),。過去10年里,Printer spooler中也發(fā)現(xiàn)了許多漏洞,其中有部分漏洞沒有公開,。
CVE-2021-1675
Print Spooler是Windows中負(fù)責(zé)管理打印進(jìn)程的,包括加載正確的打印機(jī)驅(qū)動(dòng)和安全打印任務(wù)等,。近日,,Sangfor安全研究人員發(fā)現(xiàn)了Printer Spooler中的一個(gè)安全漏洞——CVE-2021-1675。由于Print Spooler是以最高權(quán)限運(yùn)行的,,且能夠動(dòng)態(tài)加載第三方二進(jìn)制文件,,因此,遠(yuǎn)程攻擊者利用該漏洞可以完全接管系統(tǒng),。
微軟已經(jīng)于6月8日的微軟補(bǔ)丁日發(fā)布了該漏洞的補(bǔ)丁,。但兩周后,微軟將該漏洞的影響從權(quán)限提升漏洞修改為遠(yuǎn)程代碼執(zhí)行,,并將安全評(píng)級(jí)從重要修改為關(guān)鍵,。
微軟在安全公告中指出,攻擊者可以通過本地或遠(yuǎn)程訪問目標(biāo)系統(tǒng)來利用該漏洞,,攻擊者也可以利用其他用戶的交互來執(zhí)行利用該漏洞需要執(zhí)行的操作,,比如誘使合法用戶打開惡意文檔。
近日,,Sangfor安全公司在GitHub上發(fā)布了該漏洞的PoC,,并將該漏洞命名為PrintNightmare。隨后,,Sangfor研究人員發(fā)推稱已經(jīng)刪除了漏洞的PoC代碼,,要修復(fù)該漏洞,需要更新Windows系統(tǒng)到最新版本,,或者禁用Spooler服務(wù),。相關(guān)研究成果將在7月舉辦的Black Hat USA大會(huì)上發(fā)布。
據(jù)CERT/CC最新消息,,微軟6月發(fā)布的補(bǔ)丁并沒完全修復(fù)Windows Print spooler服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞的根源,。需要注意的是成功利用該漏洞將使得遠(yuǎn)程攻擊者完全控制該系統(tǒng),因此亟需修復(fù)該漏洞。
Windows Print Spooler中已經(jīng)發(fā)現(xiàn)了多個(gè)安全漏洞,,僅去年微軟就修復(fù)了3個(gè)漏洞,,分別是CVE-2020-1048、CVE-2020-1300和CVE-2020-1337,。
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全機(jī)構(gòu)CISA發(fā)布公告建議管理員禁用域名控制器中的Windows Print spooler服務(wù),。
微軟最新響應(yīng)
目前,微軟已經(jīng)為該漏洞分配了新的CVE編號(hào)——CVE-2021-34527,。CVE-2021-1675漏洞與CVE-2021-34527漏洞的攻擊向量是不同的,。目前已經(jīng)發(fā)現(xiàn)該漏洞影響域名控制器,漏洞的其他影響仍在進(jìn)一步分析中,。此外,,目前漏洞也未給出該漏洞的CVSS評(píng)分。