https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1

新聞

資安專家再次發現 Windows Print Server 嚴重漏洞,任何人均可輕易取得系統權限

2021 / 08 / 05
編輯部
資安專家再次發現 Windows Print Server 嚴重漏洞,任何人均可輕易取得系統權限
雖然日前微軟針對 PrintNightmare 0-day 嚴重漏洞進行修復,但資安專家日前再度發現與 Windows 列印子系統相關的嚴重資安漏洞;駭侵者可透過一個特製的印表機驅動程式,讓任何人輕易取得 Windows 系統權限。

資安專家 Benjamin Delpy 最近針對 Windows 列印子系統中的多項資安漏洞,陸續發表研究報告;最新的一份報告是可以藉由一個特製的印表機驅動程式,進而提升受限 Windows 用戶的權限至系統權限。

Delpy 展示了一種概念證實攻擊方式。他設置了一個放在網路上的列印服務,任何人都可以點擊該連結,然後在其 Windows 系統上安裝一個特製的印表機驅動程式;該驅動程式執行後,會觸發一個漏洞,自動以系統權限執行一個 DLL 檔;該 DLL 即可用系統權限於 C:\Windows\System32 寫入一個必須擁有系統權限才能寫入的 log 檔。

之後 Delpy 稍稍修改該 DLL,只要安裝他提供的特製印表機驅動程式,即可執行該DLL,並且以系統權限叫出命令列輸入行;因此任何人都可以透過這個漏洞,直接取得系統權限並執行任意程式碼。

資安媒體 BleepingComputer 測試該特製的印表機驅動程式時,發現該 DLL 可以關閉 Windows 内建資安防護軟體 Windows Defender,因此能順利提升執行權限。

資安專家建議 Windows 用戶,在微軟針對此問題推出資安修補程式前,可暫時停止 Windows Print Spooler 的運作,或是在防火牆上設定,阻擋來自外部的 SMB 與 RPC 連線要求;也可以在 Windows Server 上設定 PackagePointAndPrintServerList 的群組原則,只允許擁有 admin 權限的用戶安裝印表機驅動程式。

本文轉載自TWCERT/CC。