<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    零日漏洞 | 微軟披露新的Windows Print Spooler遠程代碼執行漏洞

    VSole2021-08-12 18:56:47

    0x01 漏洞描述

    Windows Print Spooler是Windows的打印機后臺處理程序,廣泛的應用于各種內網中。

    360漏洞云監測到微軟今天披露了一個新的Windows Print Spooler遠程代碼執行漏洞(CVE-2021-36958)。攻擊者可以利用該漏洞在打印服務器中以SYSTEM權限運行任意代碼。

    該漏洞目前尚無安全補丁。

    0x02 危害等級

    高危

    0x03 漏洞復現

    360漏洞云已成功復現該漏洞,演示如下:

    完整POC代碼已在360漏洞云情報平臺發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。

    0x04 影響版本

    微軟仍在調查確認受影響的Windows版本。

    0x05 防護建議

    微軟建議暫時停止并禁用 Print Spooler 服務, 此方法將會影響本地和遠程打印功能的使用。

    1. 檢查 Print Spooler 服務是否在運行

    在 PowerShell 中執行如下命令檢查:

    Get-Service -Name Spooler
    

    操作如下圖所示:

    2. 停止和禁用 Print Spooler 服務

    在 PowerShell 中執行如下命令關閉和禁用print Spooler服務:

    Stop-Service -Name Spooler -ForceSet-Service -Name Spooler -StartupType Disabled
    
    遠程代碼執行漏洞零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    360漏洞云監測到微軟今天披露了一個新的Windows Print Spooler遠程代碼執行漏洞(CVE-2021-36958)。
    SolarWinds 解決了Serv-U 產品中的零日遠程代碼執行漏洞,該漏洞被單個威脅參與者在野外積極利用。SolarWinds 被微軟告知零日漏洞,該問題影響 Serv-U Managed File Transfer Server 和 Serv-U Secured FTP。據微軟稱,該漏洞被一個威脅行為者在針對有限的、有針對性的客戶群的攻擊中被利用。讀取咨詢由SolarWinds的出版。“微軟提供了有限的、有針對性的客戶影響的證據,盡管 SolarWinds 目前沒有估計有多少客戶可能會直接受到該漏洞的影響。”專家指出,此問題與SolarWinds 供應鏈攻擊無關。
    微軟Windows系統高危遠程代碼執行漏洞“PrintNightmare”的利用代碼被廣泛傳播利用
    Microsoft已發布了89個針對Edge瀏覽器,Office和Azure的軟件的安全補丁,這些補丁修補了一些嚴重問題,包括用于遠程執行任意代碼的向量。這還包括上周發布的針對Microsoft Exchange Server的七個帶外修復程序,其中四個被歸類為零日。上周針對Chromium版本的Edge瀏覽器發布了另一套漏洞修復程序。今天,Microsoft還宣布終止Microsoft Edge Legacy桌面應用程序支持。在4月的Windows 10累積每月安全更新中,該應用程序將被刪除并替換為新的Microsoft Edge。微軟的下一個補丁星期二版本將于4月13日發布。
    還有一些更為罕見、更危險的漏洞,能夠在受害者無意識甚至無操作的情況下中招的漏洞,價格會更高。Zerodium曾表示,可以支付高達數百萬美元。根據谷歌Project Zero團隊的研究,去年發現了將近60個新的零日。這是自2014年該團隊成立以來最多產的一年。
    微軟今天發布的11月安全更新包含對55個漏洞的修復,其中包括6個零日漏洞——其中兩個目前正在被利用。
    在Microsoft在9月24日的負責任披露后90天內未能解決該問題之后,Google專家發布了該漏洞的詳細信息。該漏洞是由與趨勢科技的零日活動合作的匿名用戶于2019年12月報告給Microsoft的。2010年5月19日,ZDI發布了一份通報,該威脅參與者在名為“Operation PowerFall”的活動中利用了漏洞。被利用的CVE-2020-0986尚未確定。由Google Project Zero研究人員Maddie Stone發布的咨詢。這個問題收到了一個新的CVE-2020-17008,微軟可能會在1月份修復。
    經統計,共修復64個特權提升漏洞,6個安全功能繞過漏洞,31個遠程執行代碼漏洞,12個信息泄露漏洞,7個拒絕服務漏洞,1個欺騙漏洞
    微軟已經承認所有版本的Windows存在一個新的零日漏洞,目前正被攻擊者利用。該公司表示,在MSHTML中發現了一個遠程代碼執行漏洞,惡意的微軟Office文檔可以借用這個漏洞對計算機發起攻擊。攻擊者可以制作一個惡意的ActiveX控件,被承載瀏覽器渲染引擎的微軟Office文檔所使用。然后,攻擊者需要說服用戶打開該惡意文件。
    HPE披露了一個零日遠程代碼執行漏洞,該漏洞會影響其適用于Windows和Linux的HPE Systems Insight Manager軟件的最新版本。該漏洞源于缺乏對用戶提供的數據的正確驗證,這可能導致不信任數據的反序列化。沒有用戶交互,攻擊者可能會毫無特權地利用此漏洞。“ HPE Systems Insight Manager版中已發現潛在的安全漏洞。該漏洞可能被利用以允許遠程執行代碼。”在撰寫本文時,該問題是可以解決的,IT巨頭僅在致力于解決Windows時為其提供了緩解措施。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类