0°

【漏洞通告】Windows Print Spooler远程代码执行漏洞(CVE-2021-34527)

2021年7月2日,本站安全专题监测到微软官方发布安全公告,披露CVE-2021-34527 Windows Print Spooler远程代码执行漏洞。

漏洞描述

Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。2021年7月2日,微软官方发布安全公告,披露CVE-2021-34527 Windows Print Spooler远程代码执行漏洞。攻击者可以通过该漏洞绕过RpcAddPrinterDriverEx的安全验证,并在打印服务器中安装恶意的驱动程序,若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。CVE-2021-34527 Windows Print Spooler远程代码执行漏洞类似但不同于2021年6月披露的 CVE-2021-1675 Windows Print Spooler远程代码执行漏洞。本站安全专题提醒 Windows 用户尽快采取安全措施阻止漏洞攻击。

漏洞细节:公开

漏洞POC:公开

漏洞EXP:公开

在野利用:存在

漏洞评级

CVE-2021-34527 Windows Print Spooler远程代码执行漏洞 高危

影响版本

Windows Server, version 20H2 (Server Core Installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

安全建议

1、2021年7月7日微软官方已发布相关补丁,可前往微软官方下载相应补丁进行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

2、安全云安全中心Windows系统漏洞模块已支持对该漏洞补丁一键检测和修复,详情登陆云安全中心

3、若暂时无法更新补丁,可按照以下步骤进行缓解

首先检测 Print Spooler 服务是否运行(以Doamin Admin身份)


1
Get-Service -Name Spooler

若第一步结果中Print Spooler在运行中或者未被禁止,可接着选择以下方法进行操作。

选择一,停止 Print Spooler 服务,在powershell中运行


1
2
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

选择二,配置相关流量策略,禁止攻击流量进入。可利用相关组策略配置 Allow Print Spooler to accept client connections 为 禁止。

相关链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时发送邮件至alicloud-vul@alibabacloud.com

本站安全专题

2021.7.2

「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!