長之家(ChinaZ.com) 12月7日 消息:今天,微軟向所有Windows10 版本重新推送了KB4023057 更新,該累積更新主要是為了提升系統穩定性,它會釋放空間、重置Windows Update數據庫以及修復已經被禁用或者損壞的windows 組件等操作。
這樣以便于讓Windows10 現有版本更新到十月更新(version 1809)。微軟對此表示:
此更新對Windows 10 Version 1507/1511/1607/1703/1709/ 1803 的Windows Update服務提供穩定性改善。如果設備中沒有足夠的空間來安裝Windows Update,它可能會要采取相應的步驟來釋放足夠多的磁盤空間。
此更新包含解決影響Windows10 升級問題的文件和資源,從而順暢升級至最新版本,提高Windows10 設備的可靠性和安全性。
6月30日,一個存在于Windows打印服務( Windows Print Spooler)的高危漏洞(CVE-2021-1675)PoC被公開,我們隨后進行了風險通告,該漏洞可以通過微軟的6月例行更新解決。
7月1日,有安全研究人員發現可以繞過微軟針對CVE-2021-1675漏洞的修復,并公開發布EXP。隨后,該EXP被攻擊工具“mimikatz”的作者集成到工具中——這意味著該漏洞將更容易被利用。微軟針對該情況發布新的漏洞通告,CVE號為CVE-2021-34527,目前暫無相關補丁,用戶可暫時關閉域中的 Print Spooler服務以避免攻擊,詳細操作見后文。
Windows Print Spooler 蠕蟲級遠程代碼執行0day漏洞 CVE-2021-34527
利用該漏洞,攻擊者可以使用一個低權限用戶(包括匿名共享guest賬戶),對本地網絡中的電腦發起攻擊,控制存在漏洞的電腦。尤其在企業內部,在域環境中,普通域用戶,可以通過該服務,攻擊域控制器,從而控制整個網絡。
微軟給出了針對該漏洞的緩解辦法,目前正式補丁尚未發布。
確定 Print Spooler 服務是否正在運行(以域管理員身份運行)
以域管理員身份運行以下命令:
Get-Service -Name Spooler
如果 Print Spooler 正在運行或該服務未設置為禁用,請選擇以下選項之一以禁用 Print Spooler 服務,或通過組策略禁用入站遠程打?。?/span>
選項 1 - 禁用 Print Spooler 服務
如果禁用 Print Spooler 服務適合您的企業,請使用以下 PowerShell 命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
影響:禁用 Print Spooler 服務會禁用本地和遠程打印功能。
選項 2 - 通過組策略禁用入站遠程打印
您還可以通過組策略配置設置,如下所示:
計算機配置/管理模板/打印機
禁用“允許打印后臺處理程序接受客戶端連接:”策略以阻止遠程攻擊。
影響:此策略將通過阻止入站遠程打印操作來阻止遠程攻擊媒介。該系統將不再用作打印服務器,但仍然可以本地打印到直接連接的設備。
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
參考鏈接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34527