按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

資安專家再次發現 Windows Print Server 嚴重漏洞,任何人均可輕易取得系統權限

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-08-02
  • 點閱次數:3570
資安專家再次發現 Windows Print Server 嚴重漏洞,任何人均可輕易取得系統權限 TWCERT/CC

雖然日前微軟針對 PrintNightmare 0-day 嚴重漏洞進行修復,但資安專家日前再度發現嚴重漏洞,可透過一個特製的印表機驅動程式,讓任何人輕易取得 Windows 系統權限。

雖然日前微軟針對 PrintNightmare 0-day 嚴重漏洞進行修復,但資安專家日前再度發現與 Windows 列印子系統相關的嚴重資安漏洞;駭侵者可透過一個特製的印表機驅動程式,讓任何人輕易取得 Windows 系統權限。

資安專家 Benjamin Delpy 最近針對 Windows 列印子系統中的多項資安漏洞,陸續發表研究報告;最新的一份報告是可以藉由一個特製的印表機驅動程式,進而提升受限 Windows 用戶的權限至系統權限。

Delpy 展示了一種概念證實攻擊方式。他設置了一個放在網路上的列印服務,任何人都可以點擊該連結,然後在其 Windows 系統上安裝一個特製的印表機驅動程式;該驅動程式執行後,會觸發一個漏洞,自動以系統權限執行一個 DLL 檔;該 DLL 即可用系統權限於 C:\Windows\System32 寫入一個必須擁有系統權限才能寫入的 log 檔。

之後 Delpy 稍稍修改該 DLL,只要安裝他提供的特製印表機驅動程式,即可執行該DLL,並且以系統權限叫出命令列輸入行;因此任何人都可以透過這個漏洞,直接取得系統權限並執行任意程式碼。

資安媒體 BleepingComputer 測試該特製的印表機驅動程式時,發現該 DLL 可以關閉 Windows 内建資安防護軟體 Windows Defender,因此能順利提升執行權限。

資安專家建議 Windows 用戶,在微軟針對此問題推出資安修補程式前,可暫時停止 Windows Print Spooler 的運作,或是在防火牆上設定,阻擋來自外部的 SMB 與 RPC 連線要求;也可以在 Windows Server 上設定 PackagePointAndPrintServerList 的群組原則,只允許擁有 admin 權限的用戶安裝印表機驅動程式。

回頁首