歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
CISA針對 0-day 漏洞 PrintNightmare發布資安通報
2021 / 07 / 02
編輯部
美國政府資安主管機關「網路安全暨基礎設施安全局」(Cybersecurity and Infrastructure Security Agency, CISA),日前發布資安通報,針對極嚴重的 0-day 漏洞 PrintNightmare,要求沒有列印需求的 Windows 伺服器,應關閉列印暫存區服務(Windows Print Spooler),以免遭到攻擊。
這個漏洞原先被辨識為 CVE-2021-1675,微軟也在六月發行的 Patch Tuesday 每月資安修補包中予以修補完成;然而在六月底時資安專家發現,微軟的修補程式在 Windows Server 2019 上並未解決問題;後來在一家中國資安廠商發展出的攻擊概念實作程式碼流出後,外界才發現這個存於 Windows Print Spooler 中的 0-day 漏洞。
該 0-day 漏洞的嚴重程度屬於非常危險的等級,駭侵者可利用此漏洞,在受駭系統上遠端執行任意程式碼;目前這個 0-day 暫時被命名為 PrintNightmare。
CISA 於 7 月 1 日發表資安通報,建議 Windows 所有系統管理者,關閉沒有列印需求的網域控制器或其他伺服器系統上的 Windows Print Spooler 服務,以免遭到駭侵者利用此漏洞發動攻擊。
CISA 說,網域控制器或 Active Directory 的系統管理員,可以參考微軟於今年(2021 年)1 月發表的指南,關閉未使用的 Windows Print Spooler 服務。
本文轉載自TWCERT/CC。
CISA
PrintNightmare
0-day
零日漏洞
windows
列印暫存區
CVE-2021-1675
Patch Tuesday
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.17
AI仿真內容滲透日常,如何有效提升員工 系統「辨識力」
2025.07.18
零信任與網路安全架構
2025.07.18
『Silverfort 身份安全平台』與『SecurEnvoy Access Management 存取管理』網路研討會
2025.07.22
漢昕科技【 AI驅動的資安自動化革命:整合SOAR、AI威脅狩獵與OT/IT協防實戰研討會】高雄站
2025.07.23
照過來👀 2025 ISFP 新創募資實戰系列課程 開跑囉🏃♂️~ 募資不求人!從財務內功到投資攻心術一次掌握~ 趕緊立即報名✌️
2025.07.23
數位轉型下,企業的資安策略
2025.07.29
漢昕科技【 AI驅動的資安自動化革命:整合SOAR、AI威脅狩獵與OT/IT協防實戰研討會】台北站
2025.08.05
【2025 資安趨勢講堂】系列研討會
2025.08.08
網站滲透
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
看更多活動
大家都在看
新型勒索軟體「Bert」鎖定醫療與科技業,跨國攻擊威脅升級
多款知名軟體爆重大漏洞 Fortinet、Adobe、華碩產品受影響
Amazon Prime Day購物季成詐騙溫床,逾千個惡意網域瞄準消費者
報告:製造業身分爆炸時代 九成業者需管控逾2500個有效身分
報告:深偽犯罪門檻降低,地下市場販售完整教學工具包
資安人科技網
文章推薦
報告:開源惡意軟體暴增近2倍 攻擊者鎖定開發人員竊取憑證
多款知名軟體爆重大漏洞 Fortinet、Adobe、華碩產品受影響
Ruckus Networks 網路管理設備存在多個未修補的嚴重資安漏洞