安全公司意外曝光Windows远程代码执行漏洞
Posted 程序员大咖
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全公司意外曝光Windows远程代码执行漏洞相关的知识,希望对你有一定的参考价值。
????????关注后回复 “进群” ,拉你进程序员交流群????????
来源丨安全牛
https://mp.weixin.qq.com/s/N8BnHUVTpX7-G_r8EHcxJA
近日,某网络安全公司意外发布了一个针对关键Windows后台打印处理程序漏洞的概念验证漏洞,恶意用户可以利用该漏洞来破坏Active Directory域控制器。
事情起因有些复杂,6月8日的,微软发布了针对CVE-2021-1675的修复程序,该漏洞被标记为提权漏洞。普通用户可以利用此漏洞以管理员身份在运行打印后台处理程序服务的系统上执行代码。然后在6月21日,没有任何解释,微软将该分类升级为更严重的远程代码执行漏洞。
一组安全研究人员在看到该漏洞的严重性已升级后,决定发布针对打印假脱机服务中远程代码执行漏洞的概念验证漏洞,大概认为它现在已被修补。但是他们发布的漏洞利用代码针对的是一个与CVE-2021-1675类似但不完全相同的漏洞,结果这个漏洞被不法分子用来实施网络攻击。这个未修补的漏洞被称为PrintNightmare,可能需要微软单独更新才能完全解决它。
PrintNightmare可能会被恶意用户利用,通过在远程域控制器上运行的易受攻击的Windows Print Spooler服务在系统级别执行代码。与CVE-2021-1675一样,PrintNightmare可能不仅仅影响域控制器。虽然任何运行易受攻击的打印后台处理程序服务的Windows安装都可能存在风险,但域控制器是一个更有价值的攻击目标。
安全专家Matthew Hickey指出:“在我看来,这是今年Windows企业系统发生的最重大事件,人们需要优先禁用域控制器和关键任务服务器上的打印后台处理程序服务,以防止漏洞被利用。”
-End-
最近有一些小伙伴,让我帮忙找一些 面试题 资料,于是我翻遍了收藏的 5T 资料后,汇总整理出来,可以说是程序员面试必备!所有资料都整理到网盘了,欢迎下载!
点击????卡片,关注后回复【面试题
】即可获取
在看点这里好文分享给更多人↓↓
以上是关于安全公司意外曝光Windows远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章
Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)
更新:补丁发布 | Microsoft Windows SMBv3.0服务远程代码执行漏洞(CVE-2020-0796)通告
ThinkPHP v5 新漏洞攻击案例首曝光,阿里云已可告警并拦截
HTTP协议存在远程执行恶意代码漏洞 360安全卫士无需补丁自动免疫