
来源:安博电竞平台平发表日期:2025-02-10 05:14:31浏览量:1
「千疮百孔的 Windows 就像一座漏风的房子,可能不会塌,但你也别想在这里获得舒适体验。」
几乎每个人的 Windows 系统用久了之后,都会或多或少出现一些难以修复的bug,还好这些 bug 通常不会很影响正常使用体验。
今年 6 月 Windows,微软为所有 Windows 系统推送了一次安全更新。
在更新中微软提到:修复了一个以存在多年的零日漏洞,代号 CVE-2021-1675。
该漏洞利用Windows 自带的 PrintSpooler(打印后台处理服务),攻击者可以远程执行代码,轻易获取系统最高权限,接管 Windows 域服务器,然后在公司网络中传播恶意软件。
补丁发布后几天,腾讯安全在内的几家公司,分析了微软发布的 CVE-2021-1675 补丁,发现事情并没这么简单。
梅开二度,国内网络安全公司 奇安信 随后演示了一种方式,依然可通过该漏洞实现本地提权和远程代码执行。
因为漏洞是利用打印机进行攻击,所以最终获得一个响亮的名字,PrintNightmare(打印噩梦)。
时间来到7月中旬,微软有发布了二代目补丁,当时我们也报告过:警告!所有 Windows 都出现重大高危漏洞!微软连发 2 次补丁也无法封堵
时间快进到8月,前几天微软再次推送补丁,这次微软已经放弃直接修补漏洞,转而从源头掐断被攻击的可能:
现在,打印驱动程序的安装和更新行为将需要管理员权限,这应该能防止恶意程序利用 Print Spooler 利用获得管理权限。
这种偷懒的做法显然不让能大家满意,一种原因是Windows 管理员权限很廉价,大部分电脑都是默认以管理员身份运行的。
然后,你猜的没错,这个三代目也没卵用,攻击者依然可以链接到远程打印机来获取系统权限。
微软表示:「成功利用此漏洞的攻击者能够正常的使用系统权限运行任意代码。然后攻击者能安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。」
如果你常常使用打印机,或者是公司的运维,设备管理人员,能够正常的使用考虑先禁用 PrintSpooler。
找到并双击打开 PrintSpooler 的属性,点击停止,然后将启动类型修改为禁用即可。