- CNNVD編號(hào):未知
- 危害等級(jí): 高危
- CVE編號(hào):CVE-2021-34527
- 漏洞類型: 需要用戶認(rèn)證
- 威脅類型:遠(yuǎn)程
- 廠 商:未知
- 漏洞來(lái)源:深信服
- 發(fā)布時(shí)間:2021-07-08
- 更新時(shí)間:2021-07-08
漏洞簡(jiǎn)介
1、組件介紹
Print Spooler是打印后臺(tái)處理服務(wù),即管理所有本地和網(wǎng)絡(luò)打印隊(duì)列及控制所有打印工作。如果此服務(wù)被停用,本地計(jì)算機(jī)上的打印將不可用;如果此服務(wù)被禁用,任何依賴于它的服務(wù)將無(wú)法啟用。Spooler是為了提高文件打印效率,將多個(gè)請(qǐng)求打印的文檔統(tǒng)一進(jìn)行保存和管理,先將要打印的文件拷貝到內(nèi)存,待打印機(jī)空閑后,再將數(shù)據(jù)送往打印機(jī)處理。
2、漏洞描述
2021年7月2日,微軟將CVE-2021-34527分配給Windows Print Spooler 遠(yuǎn)程代碼執(zhí)行漏洞。漏洞威脅等級(jí):高危。
當(dāng)Windows Print Spooler 服務(wù)不正確的執(zhí)行特權(quán)文件操作時(shí),存在遠(yuǎn)程代碼執(zhí)行的風(fēng)險(xiǎn)。攻擊者通過(guò)一個(gè)低權(quán)限賬戶,利用該漏洞繞過(guò)安全檢查,從而可以使用 System 權(quán)限運(yùn)行任意代碼,進(jìn)而控制該服務(wù)器。
2021年7月7日,微軟發(fā)布漏洞對(duì)應(yīng)的補(bǔ)丁。
漏洞公示
參考網(wǎng)站
受影響實(shí)體
Windows系統(tǒng)作為當(dāng)下最流行、使用最為廣泛的操作系統(tǒng),在全球各個(gè)地區(qū)都有相當(dāng)大的使用量,中美兩國(guó)是使用Windows系統(tǒng)最多的兩個(gè)國(guó)家。
目前受影響的Windows版本:
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server, version 2004 (Server Core installation)
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
補(bǔ)丁
1、如何檢測(cè)組件系統(tǒng)版本
Win + r 輸入 winver 即可查看
暫不能安裝補(bǔ)丁的用戶,可以采用禁用服務(wù)的方法緩解漏洞風(fēng)險(xiǎn)。
以管理員身份運(yùn)行如下命令:
Get-Service -Name Spooler
如果Print Spooler正在運(yùn)行或該服務(wù)未被禁用,且目前不需要使用Print Spooler 服務(wù),則可以在powershell 中輸入以下命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
禁用該服務(wù),將使得遠(yuǎn)程和本地打印功能失效。若需要使用本地打印功能,則建議通過(guò)組策略禁用入站遠(yuǎn)程打印功能。
使用 Win + R ,輸入 gpedit.msc ,依次找到計(jì)算機(jī)配置/管理模板/打印機(jī),禁用“允許打印后臺(tái)處理程序接受客戶端連接”策略以阻止遠(yuǎn)程攻擊。
3、官方修復(fù)建議
當(dāng)前官方已發(fā)布大部分受影響版本對(duì)應(yīng)的補(bǔ)丁,建議受影響的用戶及時(shí)更新,補(bǔ)丁未覆蓋的用戶請(qǐng)實(shí)時(shí)關(guān)注官方鏈接。
官方鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
4、深信服解決方案
【深信服下一代防火墻】可防御此漏洞, 建議用戶將深信服下一代防火墻開啟 IPS 防護(hù)策略,并更新最新安全防護(hù)規(guī)則,即可輕松抵御此高危風(fēng)險(xiǎn)。
【深信服安全感知平臺(tái)】結(jié)合云端實(shí)時(shí)熱點(diǎn)高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場(chǎng)景下的該漏洞,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者IP的封堵。