正文内容 评论(0)
今年6月8日,微软在安全更新中修复了一个长时间存在的打印机服务Windows Print Spooler本地提权漏洞,漏洞编号为:CVE-2021-1675,普通用户可以利用此漏洞以管理员身份在运行打印后台处理程序服务的系统上执行代码。
然而近日安全人员对此安全更新进行验证时,发现了另外一个更为严重的远程攻击漏洞,攻击者可以使用一个低权限用户(包括匿名共享guest账户),对本地网络中的电脑发起攻击,控制存在漏洞的电脑。尤其在企业内部,在域控环境中,普通域用户,可以通过该服务,攻击域控服务器,从而控制整个网络。该漏洞广泛的存在于各Windows版本中,利用复杂度低,所以该漏洞的利用价值极高。
目前最新EXP已扩散,经过360CERT验证,该EXP可以绕过微软六月针对CVE-2021-1675漏洞的最新修补程序。这个未修补的漏洞被称为PrintNightmare,微软已确认并分配了漏洞编号CVE-2021-34527 ,尚未提供针对新漏洞的更新补丁。
经360漏洞研究院分析,这两个漏洞的利用方法类似,都是利用特殊参数来绕过身份校验,进而通过高权限身份实现攻击文件的投递和执行。基于这个分析成果,360安全大脑漏洞防护第一时间支持了该漏洞的攻击拦截,并且在360安全卫士、 Win7 盾甲等产品里添加了针对该漏洞的微补丁免疫,使系统在未安装补丁或无法连接互联网时,也能有效防御该类型的攻击。
与此同时,广大用户也可以通过关闭Print Spooler服务来缓解该问题。值得注意的是,如若关闭Print Spooler服务,将会影响打印功能的正常使用。
除此之外,360安全卫士团队还针对用户安全,给出如下安全建议:
1. 用户在下载安装软件时,可优先通过软件官网、360软件管家查找安装,以此来避免在不正规下载站下载后导致的恶意捆绑和故障;
2. 提高安全意识,不随意打开陌生人发来的各种文件,如需打开务必验证文件后缀是否与文件名符合;
3. 对于来路不明的电子邮件,提高警惕,不要轻易点击打开其中包含的任何链接、附件;
4. 可疑文档勿启用宏代码,如打开过程发现任何警告信息,及时阻止,不要点击忽略或允许。
作为累计服务13亿用户的国民级PC安全产品,360安全卫士上线十五年来一直致力于为用户提供全方位的安全守护。目前,360安全卫士形成了集合木马查杀、漏洞修复、隐私保护、勒索解密等多重功能于一体的安全解决方案。未来,360安全卫士将继续深耕安全技术,为用户提供更加及时、更具针对性的安全守护。
本文收录在
#360
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...