微软Windows系统高危远程代码执行漏洞“PrintNightmare”的利用代码被广泛传播利用

2021年6月30日,据国外网络安全媒体threatpost报道,微软Windows 系统“PrintNightmare”漏洞(CVE-2021-34527)的漏洞利用代码被广泛公开传播和利用。 微软公司曾于2021年6月8日发布了针对提权漏洞CVE-2021-1675的修复程序。6月29日,我国网络安全企业深信服公司的研究人员在GitHub平台发布了针对Windows后台打印处理程序另一个漏洞 “PrintNightmare”的概念验证代码,误以为该漏洞作为CVE-2021-1675的一部分已被修复,结果意外披露了该零日漏洞。虽然研究人员目前已从GitHub撤下了相关漏洞利用代码,但该代码已被广泛复制传播。 “PrintNightmare”漏洞是一个远程代码执行漏洞,目前已被定义为高危漏洞。该漏洞与CVE-2021-1675类似但并不完全相同,漏洞可影响Windows 7至 Windows 10、Windows Server 2008至Windows Server 2019系统,黑客可利用上述漏洞攻击在远程域控制器上运行的存在缺陷的Windows Print Spooler服务,并在系统级别执行任意代码,进而安装程序、处理数据或创建具有完全用户权限的新账户等。值得关注的是,该漏洞同时可影响已修复CVE-2021-1675的系统,即微软此前发布的漏洞CVE-2021-1675修复程序并未能有效修复“PrintNightmare”漏洞。 据报道,“PrintNightmare”漏洞已引起美国网络安全与基础设施安全局(CISA)的关注。微软公司于 2021年7月7日紧急发布修复程序,建议用户参考修复建议进行漏洞修复。