微软为PrintNightmare漏洞提供进一步的缓解措施 将其评级为“高严重性”

安全
美国网络安全和基础设施安全局(CISA)强调PrintNightmare漏洞是一个关键漏洞,微软正在积极调查修复。现在,微软公司就此事提供了更多信息。

[[409163]]

几天前,我们了解到一个名为 "PrintNightmare"的新漏洞几乎影响到所有的Windows设备。它利用Windows Print Spooler服务的未受保护的功能来触发远程代码执行(RCE)。美国网络安全和基础设施安全局(CISA)强调它是一个关键漏洞,微软正在积极调查修复。现在,微软公司就此事提供了更多信息。

PrintNightmare,在漏洞代号CVE-2021-34527下被追踪,现在已被授予通用漏洞评分系统(CVSS)基本评级为8.8。值得注意的是,CVSS v3.0规范文件将其定义为 "高严重性"漏洞,但它非常接近从9.0开始的"危急"评级。目前的时间紧迫性得分是8.2,时间分是根据一些因素来衡量一个漏洞的当前可利用性。

值得注意的是,一个类似的漏洞在6月的 "补丁星期二"更新中被修复,但它的CVSS基础分是7.8。

基础分被定为8.8分是因为微软已经确定该攻击载体是在网络层面,需要较低的攻击复杂性和权限,不涉及用户互动,并可能导致组织资源的保密性、完整性和可用性 "完全丧失"。同时,时间分是8.2分是因为功能上的漏洞代码在互联网上很容易获得,并且适用于所有版本的Windows,存在关于它的详细报告,并且有一些官方的补救方法被建议。

我们已经知道,微软建议禁用Windows Print Spooler服务,或至少通过组策略禁用入站远程打印,随后还建议检查一些实体成员和包含权限的嵌套组成员。该公司建议,操作系统中远程权限成员的数量应尽可能地少,最好是在可能的情况下为零。尽管如此,该公司提醒说,从其中一些组中删除成员可能导致兼容性问题。

这些受影响的群组如下:

  • 管理员
  • 域控制器
  • 只读域控制器
  • 企业只读域控制器
  • 证书管理员
  • 模式管理员
  • 企业管理员
  • 组策略管理员
  • 超级用户
  • 系统操作人员
  • 打印操作人员
  • 备份操作人员
  • RAS服务器
  • 兼容Windows 2000的访问
  • 网络配置操作程序组对象
  • 加密操作者组对象
  • 本地账户和Administrators组的成员

微软强调将尽快提供修复方案,但与此同时,它建议企业利用Microsoft Defender 365等工具来监测潜在的恶意活动。虽然 "Print and Point"与这个漏洞没有直接关系,但微软仍然建议编辑一些注册表值以加强组织的本地安全基础设施,并表示客户端使用的打印服务器应明确列出。

 

责任编辑:赵宁宁 来源: 今日头条
相关推荐

2011-08-15 23:49:22

2009-11-30 18:35:05

BizSparkDreamSparkWebSiteSpar

2010-03-15 09:40:19

Windows 8研发

2015-07-07 17:28:48

2011-07-27 12:58:43

Android MarAndroid应用商店

2009-02-27 08:49:30

微软Linux侵权起诉

2023-03-30 15:39:49

微软漏洞Windows 10

2019-03-22 10:20:39

加速Windows 10启动

2023-09-01 18:20:43

Chrome代码测试版

2021-01-05 15:31:36

微软VS Code编程

2022-04-18 09:23:38

微软AndroidWindows 11

2011-07-29 15:02:22

LifeSize视频协作

2020-12-10 20:00:04

数字货币比特币区块链

2021-04-17 15:24:59

微软WindowsWindows Ter

2012-08-20 09:04:13

MySQL

2014-01-08 10:22:28

思科Videoscape

2015-10-19 14:57:51

2009-08-24 09:11:21

微软开源PHP开发工具包

2009-12-28 10:08:07

OracleSQLDevelope开发框架

2009-08-26 14:48:05

C#委托与事件
点赞
收藏

51CTO技术栈公众号