歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
CISA針對 0-day 漏洞 PrintNightmare發布資安通報
2021 / 07 / 02
編輯部
美國政府資安主管機關「網路安全暨基礎設施安全局」(Cybersecurity and Infrastructure Security Agency, CISA),日前發布資安通報,針對極嚴重的 0-day 漏洞 PrintNightmare,要求沒有列印需求的 Windows 伺服器,應關閉列印暫存區服務(Windows Print Spooler),以免遭到攻擊。
這個漏洞原先被辨識為 CVE-2021-1675,微軟也在六月發行的 Patch Tuesday 每月資安修補包中予以修補完成;然而在六月底時資安專家發現,微軟的修補程式在 Windows Server 2019 上並未解決問題;後來在一家中國資安廠商發展出的攻擊概念實作程式碼流出後,外界才發現這個存於 Windows Print Spooler 中的 0-day 漏洞。
該 0-day 漏洞的嚴重程度屬於非常危險的等級,駭侵者可利用此漏洞,在受駭系統上遠端執行任意程式碼;目前這個 0-day 暫時被命名為 PrintNightmare。
CISA 於 7 月 1 日發表資安通報,建議 Windows 所有系統管理者,關閉沒有列印需求的網域控制器或其他伺服器系統上的 Windows Print Spooler 服務,以免遭到駭侵者利用此漏洞發動攻擊。
CISA 說,網域控制器或 Active Directory 的系統管理員,可以參考微軟於今年(2021 年)1 月發表的指南,關閉未使用的 Windows Print Spooler 服務。
本文轉載自TWCERT/CC。
CISA
PrintNightmare
0-day
零日漏洞
windows
列印暫存區
CVE-2021-1675
Patch Tuesday
最新活動
2022.05.26
【國際證照班】 資通系統防護基準實務課程
2022.07.23
【資安學院】iPAS-資訊安全中級工程師能力研習備戰班
2022.08.08
【資安學院】8/8-8/12 ISO 27701:2019個人資料管理系統主導稽核員訓練課程
看更多活動
大家都在看
雲世代的資安治理需與企業商業決策並行
F5:台灣對IT/OT、零信任和威脅情報技術整合最感興趣
Palo Alto Networks 深度剖析2022 年勒索軟體威脅趨勢
Radware 推出Terabit 等級 DDoS 緩解平台: DefensePro 800
漢領國際總代理Perception Point 防禦即服務 Prevention as a Service
資安人科技網
文章推薦
專訪:IT 與 OT 資安的融合挑戰
Noname Security聘請張瑞雄教授為臺灣區資安顧問
芬-安全企業版發佈全新品牌 WithSecure 「唯思安全」