Windows Print Spooler遠程代碼執行0 day漏洞(CVE-2021-34527)
發布時間 2021-07-020x00 漏洞概述
CVE ID | CVE-2021-34527 | 時 間 | 2021-07-02 |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | 所有Windows版本 |
攻擊復雜度 | 低 | 可用性 | 高 |
用戶交互 | 所需權限 | ||
PoC/EXP | 已公開 | 在野利用 | 是 |
0x01 漏洞詳情
Windows Print Spooler是Windows的打印機后臺處理程序,其管理所有本地和網絡打印隊列并控制所有打印工作,被廣泛應用于本地和內網中。
2021年6月29日,安全研究人員在GitHub上公開了一個Windows Print Spooler遠程代碼執行0day漏洞(CVE-2021-34527)。
需要注意的是,該漏洞(CVE-2021-34527)與Microsoft 6月8日星期二補丁日中修復并于6月21日更新的一個EoP升級到RCE的漏洞(CVE-2021-1675)不是同一個漏洞。這兩個漏洞相似但不同,攻擊向量也不同。
目前該漏洞已經公開披露,并且已出現在野利用。當 Windows Print Spooler 服務不正確地執行特權文件操作時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 權限運行任意代碼、安裝程序、查看并更改或刪除數據、或創建具有完全用戶權限的新帳戶,但攻擊必須涉及調用 RpcAddPrinterDriverEx() 的經過身份驗證的用戶。
0x02 處置建議
目前該漏洞尚未修復。
建議停止并禁用Windows Print Spooler服務。
下載鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
0x03 參考鏈接
https://github.com/afwu/PrintNightmare
https://www.bleepingcomputer.com/news/security/public-windows-printnightmare-0-day-exploit-allows-domain-takeover/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
0x04 時間線
2021-07-01 Microsoft發布安全通告
2021-07-02 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/