CVE-2021-1675: Windows Print Spooler远程代码执行漏洞
**
赶紧点击上方话题进行订阅吧!**
报告编号:B6-2021-062902
报告来源:360CERT
报告作者:360CERT
更新日期:2021-06-29
1
漏洞简述
2021年06月29日,360CERT监测发现安全研究人员
在GitHub上公开了Windows Print Spooler远程代码执行漏洞
的POC,漏洞编号为CVE-2021-1675
,漏洞等级:严重
,漏洞评分:7.8
。
Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。
该漏洞广泛的存在于各Windows版本中,利用复杂度为中,但由于成功利用该漏洞的攻击者可以完整的控制域环境,造成非常严重的后果,所以该漏洞的利用价值极高。
对此,360CERT建议广大用户及时将Windows
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
2
风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
攻击者价值 | 极高 |
利用难度 | 中 |
360CERT评分 | 7.8 |
3
漏洞详情
CVE-2021-1675: Windows Print Spooler远程代码执行漏洞
CVE: CVE-2021-1675
组件: Windows Server 2019,Windows Server 2016,Windows Server 2012,Windows Server 2008,Windows 10,Windows 8.1,Windows 7
漏洞类型: 代码执行
影响: 获得域管理权限
简述: 该漏洞是由于发送RPC请求的SeLoadDriverPrivilege
存在代码缺陷,用户可以通过可控的参数更改代码执行逻辑,绕过安全检测。经过验证的用户可以在打印机服务中安装恶意代码,造成代码执行的效果。
4
影响版本
* Windows Server 2019 (Server Core installation)
* Windows Server 2019
* Windows Server 2016 (Server Core installation)
* Windows Server 2016
* Windows Server 2012 R2 (Server Core installation)
* Windows Server 2012 R2
* Windows Server 2012 (Server Core installation)
* Windows Server 2012
* Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
* Windows Server 2008 R2 for x64-based Systems Service Pack 1
* Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
* Windows Server 2008 for x64-based Systems Service Pack 2
* Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
* Windows Server 2008 for 32-bit Systems Service Pack 2
* Windows Server, version 2004 (Server Core installation)
* Windows RT 8.1
* Windows 8.1 for x64-based systems
* Windows 8.1 for 32-bit systems
* Windows 7 for x64-based Systems Service Pack 1
* Windows 7 for 32-bit Systems Service Pack 1
* Windows 10 Version 1607 for x64-based Systems
* Windows 10 Version 1607 for 32-bit Systems
* Windows 10 for x64-based Systems
* Windows 10 for 32-bit Systems
* Windows Server, version 20H2 (Server Core Installation)
* Windows 10 Version 20H2 for ARM64-based Systems
* Windows 10 Version 20H2 for 32-bit Systems
* Windows 10 Version 20H2 for x64-based Systems
* Windows 10 Version 2004 for x64-based Systems
* Windows 10 Version 2004 for ARM64-based Systems
* Windows 10 Version 2004 for 32-bit Systems
* Windows 10 Version 21H1 for 32-bit Systems
* Windows 10 Version 21H1 for ARM64-based Systems
* Windows 10 Version 21H1 for x64-based Systems
* Windows 10 Version 1909 for ARM64-based Systems
* Windows 10 Version 1909 for x64-based Systems
* Windows 10 Version 1909 for 32-bit Systems
* Windows 10 Version 1809 for ARM64-based Systems
* Windows 10 Version 1809 for x64-based Systems
* Windows 10 Version 1809 for 32-bit Systems
5
修复建议
通用修补建议
目前微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675
临时修补建议
若相关用户暂时无法进行补丁更新,可通过禁用Print Spooler服务来进行缓解:
\1. 在服务应用(services.msc)中找到Print Spooler服务。
\2. 停止运行服务,同时将“启动类型”修改为“禁用”。
6
产品侧解决方案
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。
360本地安全大脑
360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。
360终端安全管理系统
360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。
360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。
7
时间线
2021-06-08 微软发布通告
2021-06-21 微软更新通告
2021-06-29 360CERT检测POC公开
2021-06-29 360CERT发布通告
8
参考链接
1、 微软官方通告
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
2、 安全人员发布的POC
https://github.com/hhlxf/PrintNightmare/
9
特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。
buddha_alert
http://certdl.qihucdn.com/cert-public-file/【360CERT】【POC公开】CVE-2021-1675__Windows_Print_Spooler远程代码执行漏洞通告/%!s(MISSING).pdf
若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。
转载自https://mp.weixin.qq.com/s/iZrKDdICo-7gBrH2RyYcgA
</article>
http://www.taodudu.cc/news/show-1427788.html
相关文章:
- Python实现恋爱AA公式
- 如何科学的使用华为云
- 《计算机组成原理》BCD码 8421编码原理剖析
- Python 列表 append()函数使用详解
- python 列表 remove()函数使用详解
- 《Python入门到精通》Python基础语法
- Python列表常用函数使用详解(内附详细案例)
- Python集合常用函数使用详解(内附详细案例)
- Python字典常用函数使用详解(内附详细案例)
- Python数据类型转换详解(内附详细案例)
- 《Python入门到精通》运算符
- 《Python入门到精通》流程控制语句
- 《Python入门到精通》函数
- 《计算机网络入门到精通》网络体系结构
- 《Python入门到精通》文件操作
- ARP协议详解,ARP协议执行原理、ARP协议如何根据IP地址寻找Mac地址?
- DHCP协议执详解,DHCP协议执行流程、配置方式
- Typora如何设置图片的默认保存路径
- MySQL安装时Download界面为空,不显示需要下载的组件,MySQL Installer 8.0.28.0 Download界面为空解决方案
- SQLi LABS Less-8 布尔盲注
- SQL注入分类,一看你就明白了。SQL注入点/SQL注入类型/SQL注入有几种/SQL注入点分类
- 你的个人信息是如何被盗走的?MySQL脱库,脱库的原理,怎么脱库,脱库的步骤,一库三表六字段
- 我们都在向前奔跑,只有它独自留在了22年的春天 —— 冬奥日记
- MySQL三种打开方式
- MySQL8.0卸载教程
- MySQL group_concat函数使用详解
- MySQL concat函数使用详解
- MySQL substr函数使用详解
- MySQL if函数使用详解
- MySQL length函数使用详解
CVE-2021-1675: Windows Print Spooler远程代码执行漏洞相关推荐
- Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)
点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中. 微软在2021年6月的安全更 ...
- Windows Print Spooler 远程代码执行漏洞(CVE-2021-34527)
点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中. 360漏洞云监测到微软最新披 ...
- CVE-2021-1675(Windows Print Spooler 远程代码执行漏洞)
漏洞详情 Microsoft Windows Print Spooler 服务未能限制对RpcAddPrinterDriverEx()函数的访问,该函数可能允许远程身份验证的攻击者以系统权限在易受攻击 ...
- windows server 2012 远程连不上_CVE20201350 | Windows DNS Server远程代码执行漏洞通告
0x00 漏洞概述 CVE ID CVE-2020-1350 时 间 2020-07-15 类 型 RCE 等 级 严重 远程利用 是 影响范围 0x01 漏洞详情 微软于 ...
- 微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)
漏洞描述 Internet Control Message Protocol (ICMP) 协议是TCP/IP协议簇的一个子协议,用于在IP主机.路由器之间传递控制消息.raw socket 是一种网 ...
- 服务器2008操作系统漏洞,【操作系统安全漏洞 】解决CVE-2017-11780:Microsoft Windows SMB Server远程代码执行漏洞...
一.漏洞描述 2017年10月10日,微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft WindowsSMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可 ...
- rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞
安全预警 漏洞:微软 Windows DNS Server 远程代码执行漏洞漏洞编号:CVE-2020-1350威胁程度:高影响范围: Windows Server 2008 for 32-bit S ...
- CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现
目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: 下载: 开启IIS: 0x06 漏洞复现: 利用POC: 0x07 流量分析: 客户端: 0 ...
- Windows DNS Server 远程代码执行漏洞 (CVE-2021-24078) 的详细原理分析
聚焦源代码安全,网罗国内外最新资讯! 漏洞简介 Windows DNS Server 是 Windows Server 服务器上的一项重要功能组件, 负责调度和处理域内主机的所有DNS相关服务. 奇 ...
最新文章
- lambda在python中的用法_在python中对lambda使用.assign()方法
- 获取DataTable前几条数据
- gitlab新增ssh
- 高效的CSS(2008年7月4日更新)
- 如何防止同一账号多次登录
- 数据库之Oracle(二)
- SAP WebIDE编辑器的主题设置
- android mdpi对应哪一个屏幕,android 常见分辨率(mdpi、hdpi 、xhdpi、xxhdpi )及屏幕适配...
- electronjs MySQL,javascript – 在Electron应用程序中使用sql.js.
- c语言float二进制输出代码_下面C语言中这十四大谜题,不看答案你能做出来吗?...
- java web学什么软件_java web开发是什么?该怎么学习?
- POI设置EXCEL单元格格式为文本、小数、百分比、货币、日期、科学计数法和中文大写...
- 从set中取出指定位置的元素
- uniapp 小程序授权登录时 获取不到用户头像等信息 只能得到灰色缺省头像以及nickname 为“微信用户”等
- 移动端---媒体查询
- C语言极速学习开发——51单片机入门编程之使用KeilC51进行代码编译(点亮你心中学习的精神之灯-上)
- Python--pyaudio声卡录音
- H3C服务器带外默认账号和密码
- 无法下载图片 App Transport Security has blocked a cleartext HTTP (http://) resource load since it is insec
- 简单查看windows蓝屏原因