当前位置:首页 > 网络安全 > 安全通告 > 详情
安全风险预警—【重大】Windows Print Spooler 蠕虫级远程代码执行 0day 漏洞 (CVE-2021-34527)修复补丁发布预警
2021年07月09日   

1、基本情况

  Windows Print Spooler 是 Windows 的打印机后台处理程序,广泛的应用于各种内网中。
  近日,监测发现安全研究人员在 GitHub 上公开了 Windows Print Spooler 蠕虫级远程代码执行 0day 漏洞的 EXP。攻击者可以通过该漏洞绕过 PfcAddPrinterDriver 的安全验证,并在打印服务器中安装恶意的驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到 DC 中的 Spooler 服务,并利用该漏洞在 DC 中安装恶意的驱动程序,完整的控制整个域环境。
  利用该 0day 漏洞,攻击者可以使用一个低权限用户(包括匿名共享 guest 账户),对本地网络中的电脑发起攻击,控制存在漏洞的电脑。尤其在企业内部,在域环境中,普通域用户,可以通过该服务,攻击域控服务器,从而控制整个网络。该漏洞广泛的存在于各 Windows 版本中,利用复杂度低,所以该漏洞的利用价值极高。
  目前最新 EXP 已扩散,该 EXP 可以绕过微软六月针对 CVE-2021-1675 漏洞的最新修补程序。同时,mimikatz 已经将该 POC 武器化,并对外发布。
  目前针对该 EXP,微软官方已于 07 月 07 日发布相关补丁
  对此,建议广大用户及时安装补丁程序或关闭域中的 Print Spooler 服务。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
2、漏洞详情
  Windows Print Spooler 蠕虫级远程代码执行 0day 漏洞
  CVE: CVE-2021-34527
  组件: Windows Server 2019,Windows Server 2016,Windows Server 2012,Windows Server 2008,Windows 10,Windows 8.1,Windows 7
  漏洞类型: 代码执行
  影响: 获得域管理权限
  简述: 利用该 0day 漏洞,攻击者可以使用一个低权限用户(包括匿名共享 guest 账户),对本地网络中的电脑发起攻击,控制存在漏洞的电脑。尤其在企业内部,在域环境中,普通域用户,可以通过该服务,攻击域控服务器,从而控制整个网络。
3、影响范围
  受影响版本
  Windows Server 2019 (Server Core installation)
  Windows Server 2019
  Windows Server 2016 (Server Core installation
  Windows Server 2016
  Windows Server 2012 R2 (Server Core installation)
  Windows Server 2012 R2
  Windows Server 2012 (Server Core installation)
  Windows Server 2012
  Windows Server 2008 R2 for x64-based Systems ServicePack 1 (Server Core installation)
  Windows Server 2008 R2 for x64-based Systems ServicePack 1
  Windows Server 2008 for x64-based Systems ServicePack 2 (Server Core installation)
  Windows Server 2008 for x64-based Systems ServicePack 2
  Windows Server 2008 for 32-bit Systems Service Pack2 (Server Core installation)
  Windows Server 2008 for 32-bit Systems Service Pack2
  Windows Server, version 2004 (Server Coreinstallation)
  Windows RT 8.1
  Windows 8.1 for x64-based systems
  Windows 8.1 for 32-bit systems
  Windows 7 for x64-based Systems Service Pack 1
  Windows 7 for 32-bit Systems Service Pack 1
  Windows 10 Version 1607 for x64-based Systems
  Windows 10 Version 1607 for 32-bit Systems
  Windows 10 for x64-based Systems
  Windows 10 for 32-bit Systems
  Windows Server, version 20H2 (Server CoreInstallation)
  Windows 10 Version 20H2 for ARM64-based Systems
  Windows 10 Version 20H2 for 32-bit Systems
  Windows 10 Version 20H2 for x64-based Systems
  Windows 10 Version 2004 for x64-based Systems
  Windows 10 Version 2004 for ARM64-based Systems
  Windows 10 Version 2004 for 32-bit Systems
  Windows 10 Version 21H1 for 32-bit Systems
  Windows 10 Version 21H1 for ARM64-based Systems
  Windows 10 Version 21H1 for x64-based Systems
  Windows 10 Version 1909 for ARM64-based Systems
  Windows 10 Version 1909 for x64-based Systems
  Windows 10 Version 1909 for 32-bit Systems
  Windows 10 Version 1809 for ARM64-based Systems
  Windows 10 Version 1809 for x64-based Systems
  Windows 10 Version 1809 for 32-bit Systems
4、处置建议
  修补建议:
  微软官方通告 CVE-2021-34527 修复程序下载:
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
  值得注意的是,本次更新补丁的安装需要一定的前置补丁如Windows Server Update Services 需安装
  KB5003173
  https://support.microsoft.com/zh-cn/topic/2021-%E5%B9%B4-5-%E6%9C%88-11-%E6%97%A5-kb5003173-os-%E5%86%85%E9%83%A8%
  E7%89%88%E6%9C%AC-19041-985-19042-985-%E5%92%8C-19043-985-2824ace2-eabe-4c3c-8a49-06e249f52527
  离线使用 DISM.exe 需安装
  KB4601382
  https://support.microsoft.com/zh-cn/topic/2021-%E5%B9%B4-2-%E6%9C%88-24-%E6%97%A5-kb4601382-os-%E5%86%85%E9%83%A8%
  E7%89%88%E6%9C%AC-19041-844-%E5%92%8C-19042-844-%E9%A2%84%E8%A7%88%E7%89%88-1a7ed2b4-017d-2644-a1e8-dd6bf14cba76
  KB4598481
  https://support.microsoft.com/zh-cn/topic/windows-10-%E7%89%88%E6%9C%AC-2004-%E5%92%8C-20h2-%E7%9A%84%E6%9C%8D%E5%
  8A%A1%E5%A0%86%E6%A0%88%E6%9B%B4%E6%96%B0-2021-%E5%B9%B4-1-%E6%9C%88-12-%E6%97%A5-c8a86bf7-6d49-b7fe-4369-44b1429b33cf
  KB5003173
  https://support.microsoft.com/zh-cn/topic/2021-%E5%B9%B4-5-%E6%9C%88-11-%E6%97%A5-kb5003173-os-%E5%86%85%E9%83%A8%
  E7%89%88%E6%9C%AC-19041-985-19042-985-%E5%92%8C-19043-985-2824ace2-eabe-4c3c-8a49-06e249f52527
  临时修复建议
  建议广大用户在条件允许的情况下,暂时关闭域中的 Print Spooler 服务,等待官方的最新修复程序。
  禁用 Print Spooler 服务方式:
  1. 在服务应用(services.msc)中找到 Print Spooler 服务。
  2. 停止运行服务,同时将“启动类型”修改为“禁用”。
5、参考链接
  1)https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
  2)https://github.com/hhlxf/PrintNightmare/
  3)https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
  4)https://support.microsoft.com/zh-cn/topic/july-6-2021-kb5004945-os-builds-19041-1083-19042-1083-and-
  19043-1083-out-of-band-44b34928-0a71-4473-aa22-ecf3b83eed0e