安全预警

安全预警

您的当前位置: 首页 >> 信息安全 >> 安全预警 >> 正文

Windows Print Spooler(CVE-2021-34527)(CVE-2021-1675)远程代码执行漏洞预警

发布日期:2021-07-08   来源:    阅读:

一、事件描述

近日,网络安全威胁和漏洞信息共享平台发布漏洞预警,公布了微软Windows Print Spooler远程代码执行漏洞的风险公告,漏洞CVE编号:CVE2021-1675和CVE-2021-34527,根据公告,攻击者只需一个普通权限的用户,即可对目标网络中的Windows系统发起远程攻击,控制存在漏洞的域控制器、服务器和PC,从而控制整个网络。该漏洞广泛的存在于各个版本的Windows操作系统中,利用难度和复杂度低,危害极大。官方已经发布补丁,请用户及时更新(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527)。

二、安全暂时处置建议

请首先确定Print Spooler服务是否正在运行,如果Print Spooler正在运行或该服务未设置为禁用,以下两个暂时性的解决方案可任选其一:

1.对于未启用安全域管理的终端用户。建议禁用Windows Print Spooler服务,但这会导致打印服务不可用,建议需要打印时临时开启服务,用完禁止该服务,等待漏洞补丁发布。具体操作:

在“windows管理工具->服务”中,禁用“Print Spooler”或通过命令输入:“services.msc”。如下图所示操作:

对于使用安全域管理,操作方式如下:

1)以域管理员身份运行以下命令:

Get-Service -Name Spooler

2)如果Print Spooler Service正在运行或该服务未被禁用,请选择使用PowerShell执行以下任一选项来禁用Print Spooler Service。

Stop-Service -Name Spooler –Force或

Set-Service -Name Spooler -StartupType Disabled

2.通过组策略禁用入站远程打印来阻挡远程恶意攻击,但可支持本地打印服务。具体配置方法如下:在本地组策略编辑器中,选择“计算机配置->管理模板->打印机”禁用“允许Print Spooler接受客户端连接”或通过命令输入:“gpedit.msc”。如下图所示操作。

来源:河南省教育信息安全监测中心

版权所有:河南城建学院网络技术中心
地址:河南省平顶山市新城区龙翔大道河南城建学院行政楼六楼         
邮编:467000