zoukankan      html  css  js  c++  java
  • Windows 打印机后台处理程序漏洞

    就在微软就Windows Print Spooler 服务中未修补的安全漏洞发出警报几天后,同一组件中的另一个零日漏洞可能已经曝光,这使其成为最近几周发现的第四个与打印机相关的缺陷。

    知名网络安全专家、东方联盟创始人郭盛华披露了对该漏洞的利用:"Microsoft Windows 允许非管理员用户通过 Point and Print 安装打印机驱动程序,通过这种技术安装的打印机还会安装特定于队列的文件,这些文件可以是由特权 Windows Print Spooler 进程加载的任意库。"

    具体而言,该漏洞允许威胁行为者通过连接到受其控制的恶意打印服务器,在易受攻击的 Windows 机器上以系统权限执行任意代码。

    虽然该问题没有解决方案,但 CERT/CC 建议配置“PackagePointAndPrintServerList”以防止从任意服务器安装打印机并在网络边界阻止出站 SMB 流量,因为该漏洞的公开利用利用 SMB 连接到恶意共享打印机。

    新问题只是PrintNightmare缺陷在上个月意外公开后的最新证据,导致发现了许多影响 Print Spooler 服务的漏洞。

    鉴于缺乏有关CVE-2021-34481(安全研究员 Jacob Baines 报告的本地权限提升 (LPE) 缺陷)的详细信息,目前尚不清楚该漏洞与这种新的 Print Spooler 签名检查绕过有什么联系(如果有)考虑到 LPE 可能会相互影响。(欢迎转载分享)

  • 相关阅读:
    Maven项目 Struts和Spring整合
    Android Binder机制
    Android屏幕适配
    AIDL初识
    Android插件化初识
    OOM解决方案
    ANR
    Android性能优化
    Android内存泄露总结
    Glide源码解析
  • 原文地址:https://www.cnblogs.com/hacker520/p/15035308.html
Copyright © 2011-2022 走看看