访问:
然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。
那些一直密切关注此事的人可能会注意到,这个新问题与正在发生的PrintNightmare漏洞有关,该公司几天前曾为此发布了一个补丁。微软声称,该补丁应该在很大程度上有助于缓解这个问题,因为它现在需要管理员权限来实现打印驱动的安装和更新操作。然而,在已经安装了打印机驱动程序的系统上,可能是威胁者的非管理员用户仍然可以利用该漏洞。
值得注意的是,该漏洞被标记为远程代码执行(RCE),但CERT的Will Dormann表示,这显然是本地权限升级漏洞(LPE)。事实上,在该漏洞的文档中,微软自己将攻击媒介描述为本地。
微软对此正在进行修复工作,并再一次建议用户在非必要的情况下禁用Windows Print Spooler服务作为临时的变通办法。然而,安全研究员Benjamin Delpy说他有一个比完全禁用打印服务更好的方法。建议用户通过使用Windows组策略中的Windows"Package Point and Print – Approved Servers"选项,将打印功能只限制在批准的服务器上。
微软还提供了更多利用组策略解决打印安全问题的细节汇总:
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/83046.html