洞察微软的“打印噩梦”漏洞
意图 & 同事的 比较靠谱的赌博软件服务团队 正在努力提供有关Windows打印假脱机漏洞的持续信息。”PrintNightmare.”
这个公开的概念验证漏洞利用代码表明,远程代码执行是可能的,并导致在受损系统上获得SYSTEM特权. 最初的报告显示这个漏洞代码与 cve - 2021 - 1675. 微软于2021年6月8日发布了CVE-2021-0675的补丁. 此后,微软发布了针对该漏洞的新CVE (cve - 2021 - 34527),并指出这是一个与6月8日修补的漏洞不同的漏洞.
保护你的业务免受印刷噩梦
以下是一些重要的关键点和建议. 注意:截至7月6日,发布了一个补丁来保护消费者免受PrintNightmare的影响. 点击这里 查看您的计算机上是否安装了相应的补丁.
- 公共漏洞利用代码甚至可以针对完全打过补丁的系统(包括6月8日发布的微软cve - 2021 - 1675补丁)。.
- 利用需要经过身份验证的用户访问.
- 打印机假脱机服务默认情况下在Windows Server核心之外的所有Windows Server安装上启用,并且是易受此漏洞攻击的服务.
- 建议在所有不需要的Windows系统上禁用打印假脱机程序服务. 看看 这一观点 来自网络安全 & 基础设施安全局
- 那些不受现有端点行为检测保护的, 如果攻击者试图利用这个漏洞,哪一个会检测到呢, 是否应立即与我们联系以讨论保护方案.
- 意图的网络团队正在与我们的技术合作伙伴合作,以保持对新检测的领先地位. 具体来说,是与此漏洞相关的检测.
- 我们将继续监测情况,并在必要时发送更多信息. 更新将包括来自微软的更新补丁的任何消息.
- 微软预计将发布针对此漏洞的带外(OOB)补丁.
不是第一个,也不会是最后一个
Print Spooler漏洞进一步证明了为什么强大的防御技术和强大的网络安全专业知识对保护企业安全至关重要. 我们是来帮忙的. 如果您怀疑恶意行为或欺诈性网络活动,请联系 网络.services@beijingcitytourist.com.
By 特拉维斯·斯特朗,CISA (伍斯特哦)