成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

關于Windows Print Spooler遠程代碼執行0day漏洞

安全 應用安全
這是Windows Print Spooler中的另一個零日漏洞,可以通過攻擊者控制下的遠程服務器和“隊列特定文件”功能,為威脅行為者提供Windows上的管理權限。

[[413453]]

上個月,一名安全研究人員意外發現了一個名為PrintNightmare的0day漏洞,利用此漏洞,黑客可以在補丁完善的Windows Print Spooler設備上獲得完整的遠程代碼執行能力,此漏洞被微軟追蹤為CVE-2021-34527。

在6月補丁星期二活動日中,微軟發布的安全累積更新中修復了一個類似的Print Spooler漏洞。但是對于已經打過補丁的Windows Server 2019設備,PrintNightmare漏洞依然有效,并允許攻擊者遠程執行代碼。

由于修復不完整,安全研究人員一直在仔細檢查,并發現了影響Windows打印后臺處理程序的更多漏洞。

攻擊中使用的遠程打印服務器

安全研究員和Mimikatz的創建者Benjamin Delpy公開披露了一個新的0day漏洞,該漏洞允許威脅參與者通過他們控制的遠程打印服務器輕松獲得Windows機器上的系統權限。

  • 您知道什么比Legit Kiwi打印機更好嗎?
  • 另一臺Legit Kiwi打印機......
  • 完全沒有先決條件,你甚至不需要簽署驅動程序/包pic.twitter.com/oInb5jm3tE
  • —本杰明·德爾佩(@gentilkiwi),2021年7月16日

在與BleepingComputer的交流中,Delpy表示,他的漏洞利用Windows指向和打印功能的“隊列特定文件”功能,在客戶端連接到攻擊者控制下的打印服務器時自動下載并執行惡意DLL。

“在打印機安裝時,供應商提供的安裝應用程序可以指定一組與特定的打印隊列相關聯的任何類型的文件,”微軟關于“隊列特定文件”功能的文檔解釋說。

“文件被下載到連接到打印服務器的每個客戶端。”

為了利用該漏洞,研究人員創建了一個可通過Internet訪問的打印服務器,其中包含兩臺使用隊列特定文件功能的共享打印機。

執行惡意DLL時,它將以SYSTEM權限運行,可用于在計算機上運行任何命令。

CERT/CC的漏洞分析師Will Dormann發布了針對此漏洞的公告,提供了更多信息。

“雖然Windows強制驅動程序包本身由受信任的來源簽名,但Windows打印機驅動程序可以指定與設備使用相關的隊列特定文件。例如,共享打印機可以為任意ICM文件指定CopyFiles指令。”

“這些用數字簽名強制打印機驅動程序文件一起復制的文件不受任何簽名要求的約束。也就是說,任何文件都可以通過Point and Print打印機驅動程序安裝復制到客戶端系統,在那里它可以由另一臺具有SYSTEM特權的打印機使用。”

“這允許在易受攻擊的系統上進行LPE。”

使此漏洞如此危險的原因在于,它會影響所有當前版本的Windows,并允許威脅行為者獲得對網絡的有限訪問權限,同時立即在易受攻擊的設備上獲得SYSTEM權限。

使用此訪問權限,威脅參與者可以通過網絡橫向傳播,直到他們獲得對域控制器的訪問權限。

Delpy創建了一個可公開訪問的遠程打印服務器,可用于測試上述漏洞。

緩解新的打印機漏洞

好消息是Delpy和Dormann共享了兩種可用于緩解這種新的“Queue-specific文件”漏洞的方法。

CERT咨詢中概述了這兩種方法。

選項1:在網絡邊界阻止出站SMB流量

由于Delpy的公開漏洞利用遠程打印服務器,您可以阻止出站SMB流量以防止訪問遠程計算機。

但是,Dormann表示MS-WPRN也可用于在不使用SMB的情況下安裝驅動程序,并且威脅行為者仍然可以通過本地打印機服務器使用此技術。

因此,這種緩解措施不是阻止漏洞利用的故障安全方法。

選項2:配置PackagePoint和PrintServerList

防止此漏洞的更好方法是將包點和打印限制到批準的服務器。此策略設置限制到已批準服務器的程序包點和打印連接。此設置僅適用于“打包點”和“打印”連接,并且獨立于控制非包點和打印連接的行為的“點”和“打印限制”策略。

如果啟用此設置,則用戶只能將點和打印到網絡管理員批準的打印服務器。使用包點和打印時,客戶端計算機將檢查從打印服務器下載的所有驅動程序的驅動程序簽名。

此策略設置控制客戶端Point和Print行為,包括Vista計算機Windows提示。策略設置僅適用于非打印管理員客戶端,并且僅適用于作為域成員的計算機。

使用此組策略將針對已知漏洞提供最佳保護。

BleepingComputer已就該問題與Microsoft聯系,但尚未收到回復。

本文翻譯自:https://www.bleepingcomputer.com/news/microsoft/new-windows-print-spooler-zero-day-exploitable-via-remote-print-servers/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-04-26 10:09:11

0Day漏洞Google Chro

2021-04-13 16:40:18

0Day漏洞遠程代碼

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2017-02-07 11:00:26

2009-09-09 08:54:50

2011-03-15 15:14:22

2009-07-06 13:15:07

2014-03-26 09:38:17

2021-10-06 13:48:50

0day漏洞攻擊

2015-05-20 16:34:14

2011-08-26 11:44:01

2021-09-10 11:41:20

漏洞Windows 微軟

2013-12-02 14:50:25

2009-09-02 09:47:35

2022-03-30 09:09:39

漏洞網絡安全網絡攻擊

2013-05-24 14:02:42

2022-03-25 13:41:55

漏洞網絡攻擊Quantum(量子

2016-03-16 15:34:32

2014-10-15 17:29:33

2010-07-22 10:13:34

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美不卡 | 国产视频在线一区二区 | 欧美大片在线观看 | 99re视频在线免费观看 | 久久精品欧美一区二区三区不卡 | 久久久国产一区二区三区 | 亚洲精品一区二区另类图片 | 日韩a视频 | 日韩欧美在线一区 | 365夜爽爽欧美性午夜免费视频 | 一区二区三区精品视频 | 麻豆视频国产在线观看 | 欧美日韩精品一区二区三区视频 | 日韩综合| 日韩视频一区在线观看 | 国产一区精品在线 | 国产精品久久久久久久久久久久久 | 午夜爽爽爽男女免费观看影院 | 亚洲狠狠丁香婷婷综合久久久 | 精品久久久久久久久久久下田 | 精品视频在线免费观看 | 亚洲国产成人精品女人久久久 | 色偷偷人人澡人人爽人人模 | 亚洲人成人一区二区在线观看 | 国产精品久久久久一区二区三区 | 91亚洲精品在线 | 国产精品久久久久不卡 | 欧美成人h版在线观看 | 狠狠干网站 | 久久久久国产视频 | 亚洲成人免费电影 | 美女午夜影院 | 国产一区2区 | 欧洲亚洲精品久久久久 | 超碰在线人人干 | 成人小视频在线 | 久久久久国产精品一区二区 | 精品一区二区三区在线播放 | 精品免费国产视频 | 亚洲三区视频 | 欧美日韩电影一区二区 |