7月1日打印時出現(xiàn)需要用戶干預(yù),微軟發(fā)布了一個存在于打印服務(wù)( Print )的高危漏洞,CVE-2021-34527。該漏洞EXP已經(jīng)在外網(wǎng)公開,并且被攻擊工具收錄打印時出現(xiàn)需要用戶干預(yù),有很大可能被利用。7月7日,微軟對該漏洞發(fā)布補(bǔ)丁,火絨產(chǎn)品(個人版、企業(yè)版)已進(jìn)行緊急升級,用戶可以使用【漏洞修復(fù)】功能進(jìn)行修復(fù)。
漏洞詳情
Print 蠕蟲級遠(yuǎn)程代碼執(zhí)行0day漏洞 CVE-2021-:8.8嚴(yán)重級別:危急被利用級別:檢測到利用 Print 是的打印機(jī)后臺處理程序,利用該漏洞,攻擊者可以使用一個低權(quán)限用戶(包括guest用戶),對域控發(fā)起攻擊,進(jìn)而控制整個內(nèi)網(wǎng)。
修復(fù)建議
1、通過火絨個人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。
個人用戶在可以在軟件“安全工具”中,下載“漏洞修復(fù)”工具,點(diǎn)擊“開始掃描”即可。
企業(yè)用戶管理員可通過“控制中心”-“漏洞修復(fù)”派發(fā)策略,統(tǒng)一掃描、修復(fù)終端漏洞。
2、下載并安裝微軟官方補(bǔ)丁
3、不方便打補(bǔ)丁的用戶,可使用微軟給出的緩解措施:
選項1 -禁用Print 服務(wù)
如果禁用 Print 服務(wù)適合您的企業(yè),請使用以下 命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
影響:禁用 Print 服務(wù)會禁用本地和遠(yuǎn)程打印功能。
選項2 -通過組策略禁用入站遠(yuǎn)程打印
您還可以通過組策略配置設(shè)置,如下所示:
計算機(jī)配置/管理模板/打印機(jī)
禁用“允許打印后臺處理程序接受客戶端連接”:策略以阻止遠(yuǎn)程攻擊
影響:此策略將通過阻止入站遠(yuǎn)程打印操作來阻止遠(yuǎn)程攻擊媒介。該系統(tǒng)將不再用作打印服務(wù)器,但仍然可以本地打印到直接連接的設(shè)備。
影響范圍
2012 R2 ( Core )
2012 R2
2012 ( Core )
2012
2008 R2 for x64-based Pack 1 ( Core )
2008 R2 for x64-based Pack 1
2008 for x64-based 2 ( Core )
2008 for x64-based 2
2008 for 32-bit 2 ( Core )
2008 for 32-bit 2
RT 8.1
8.1 for x64-based
8.1 for 32-bit
7 for x64-based Pack 1
7 for 32-bit Pack 1
2016 ( Core )
2016
10 1607 for x64-based
10 1607 for 32-bit
10 for x64-based
10 for 32-bit
, 20H2 ( )
10 20H2 for ARM64-based
10 20H2 for 32-bit
10 20H2 for x64-based
, 2004 ( )
10 2004 for x64-based
10 2004 for ARM64-based
10 2004 for 32-bit
10 21H1 for 32-bit
10 21H1 for ARM64-based
10 21H1 for x64-based
, 1909 ( )
10 1909 for ARM64-based
10 1909 for x64-based
10 1909 for 32-bit
2019 ( Core )
2019
10 1809 for ARM64-based
10 1809 for x64-based
10 1809 for 32-bit
注意,微軟本次并未對所有受影響系統(tǒng)進(jìn)行修復(fù),以下系統(tǒng)更新將延遲發(fā)布:
2012 ( )
2012
2016 ( Core )
2016
10 -based
10 1607 for32-bit
相關(guān)內(nèi)容:
微軟官方通告: