發布日期: 2021年 7月 2日
最後更新: 2021年 7月 7日
Microsoft 發布了一個安全性更新指引以應對一個在 Windows Print Spooler 服務的零日漏洞。通過認證的遠端攻擊者可以利用漏洞,在受影響的系統使用系統權限執行任意程式碼。
有報告指漏洞 (CVE-2021-34527) 的概念驗證 (PoC) 程式碼已被公開,成功利用這個漏洞可以在 Windows Print Spooler 服務導致遠端執行程式碼。應對漏洞的修補程式仍未可獲取,但 Microsoft 已提供解決方法以減低風險。系統管理員應立即禁用 Domain Controllers 及不需要列印功能的系統中的 Windows Print Spooler 服務,以減低受到網絡攻擊的風險。
Microsoft 發布了帶外 (out-of-band) 安全性更新以應對 Windows Print Spooler 服務中的漏洞。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
詳情請參閱以下供應商網站:
https://support.microsoft.com/zh-hk/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7
成功利用這個漏洞可以在受影響的系統導致遠端執行程式碼。
截至 2021 年 7 月 1 日,受影響產品的修補程式尚未發布。系統管理員應檢查系統上是否運行 Print Spooler 服務。如果該服務正在運行,Microsoft 已提供解決方法以減低受到攻擊的風險。有關解決方法的詳情請參考以下 URL:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527