研究人員公開CVE-2021-1675漏洞遠程代碼執行PoC。
10年前,Windows Printer Spooler中的一個權限提升漏洞被用于Stuxnet(震網病毒),摧毀了伊朗核設施,感染了超過45000個網絡。過去10年里,Printer spooler中也發現了許多漏洞,其中有部分漏洞沒有公開。
CVE-2021-1675
Print Spooler是Windows中負責管理打印進程的,包括加載正確的打印機驅動和安全打印任務等。近日,Sangfor安全研究人員發現了Printer Spooler中的一個安全漏洞——CVE-2021-1675。由于Print Spooler是以最高權限運行的,且能夠動態加載第三方二進制文件,因此,遠程攻擊者利用該漏洞可以完全接管系統。
微軟已經于6月8日的微軟補丁日發布了該漏洞的補丁。但兩周后,微軟將該漏洞的影響從權限提升漏洞修改為遠程代碼執行,并將安全評級從重要修改為關鍵。
微軟在安全公告中指出,攻擊者可以通過本地或遠程訪問目標系統來利用該漏洞,攻擊者也可以利用其他用戶的交互來執行利用該漏洞需要執行的操作,比如誘使合法用戶打開惡意文檔。
近日,Sangfor安全公司在GitHub上發布了該漏洞的PoC,并將該漏洞命名為PrintNightmare。隨后,Sangfor研究人員發推稱已經刪除了漏洞的PoC代碼,要修復該漏洞,需要更新Windows系統到最新版本,或者禁用Spooler服務。相關研究成果將在7月舉辦的Black Hat USA大會上發布。
據CERT/CC最新消息,微軟6月發布的補丁并沒完全修復Windows Print spooler服務的遠程代碼執行漏洞的根源。需要注意的是成功利用該漏洞將使得遠程攻擊者完全控制該系統,因此亟需修復該漏洞。
Windows Print Spooler中已經發現了多個安全漏洞,僅去年微軟就修復了3個漏洞,分別是CVE-2020-1048、CVE-2020-1300和CVE-2020-1337。
美國網絡安全和基礎設施安全機構CISA發布公告建議管理員禁用域名控制器中的Windows Print spooler服務。
微軟最新響應
目前,微軟已經為該漏洞分配了新的CVE編號——CVE-2021-34527。CVE-2021-1675漏洞與CVE-2021-34527漏洞的攻擊向量是不同的。目前已經發現該漏洞影響域名控制器,漏洞的其他影響仍在進一步分析中。此外,目前漏洞也未給出該漏洞的CVSS評分。