按下葫蘆又起瓢,微軟承認(rèn) Windows 10 存在新的 Print Spool LPE 打印漏洞攻擊
IT之家 7 月 17 日消息 外媒 MSPoweruser、Windows Central 等報道,這有點(diǎn)像恐怖電影,當(dāng)微軟認(rèn)為 PrintNightmare 高危打印漏洞已經(jīng)結(jié)束時,另一個攻擊的載體卻出現(xiàn)了。
Windows Print Spooler、PrintNightmare 和所有相關(guān)的打印機(jī)問題,這一切開始于研究人員暴露了一個漏洞,以為微軟此前打了補(bǔ)丁但其實并沒有。微軟隨后發(fā)布了一個緊急補(bǔ)丁來處理這個問題,盡管這個補(bǔ)丁很容易被破壞,并產(chǎn)生了意外的副作用,導(dǎo)致一些打印機(jī)無法工作。
▲ 圖片來自 Windows Central
MSRC 已經(jīng)發(fā)布了一個公告(CVE-2021-34481),通知管理員,盡管最近已經(jīng)為設(shè)備電腦推送安裝了針對 PrintNightmare 漏洞的補(bǔ)丁,但現(xiàn)在發(fā)現(xiàn)了新的攻擊,使他們的電腦容易受到損害。
IT之家獲悉,微軟指出,當(dāng) Windows Print Spooler 服務(wù)不適當(dāng)?shù)貓?zhí)行特權(quán)文件操作時,存在一個權(quán)限提升的漏洞。成功利用該漏洞的攻擊者可以用系統(tǒng)權(quán)限運(yùn)行任意代碼。然后,攻擊者可以安裝程序;查看、改變或刪除數(shù)據(jù);或創(chuàng)建具有完整用戶權(quán)限的新賬戶。
然而,與原來的 PrintNightmare 漏洞不同的是,這種攻擊不是遠(yuǎn)程代碼利用,攻擊者必須有能力在受害者系統(tǒng)上執(zhí)行代碼才能利用這個漏洞。當(dāng)然,它可以與另一個漏洞連在一起,讓該漏洞提升其權(quán)限。微軟指出,它不需要用戶干預(yù)就可以執(zhí)行。
微軟還沒有為這個新的漏洞發(fā)布補(bǔ)丁,但指出作為一種變通方法,停止和禁用 Print Spooler 服務(wù)是有效的。