关于防范Windows Print Spooler远程代码执行漏洞的重要通知

日期:2021-07-13浏览次数:20

院系、各部门


近期,微软公司修复了其Windows操作系统打印服务Print Spooler存在的远程代码执行漏洞(漏洞编号分别为CVE-2021-1675、CVE-2021-34527),Windows Print Spooler管理所有本地和网络打印队列,控制所有打印工作。攻击者利用该漏洞可绕过安全检查在目标设备上安装恶意驱动程序,同时攻击者利用该漏洞的可以完整的控制域环境,造成非常严重的后果。


一、影响范围和漏洞等级

微软已确认所有版本的 Windows 系统(Windows 7和 Windows Server 2008版本到最新的 Windows 10和 Windows Server 2019都包含易受攻击的代码并且容易受到攻击;漏洞等级为高危(漏洞利用工具已被公开)


二、处置方式

微软官方已针对支持的 windows 系统发布了修复补丁,请各院系、各部门在确保安全的前提下,做好资产自查以及预防,尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

如果无法立即在系统上安装安全更新,可以禁用 Windows Print Spooler 服务以暂时缓解 PrintNightmare 漏洞。确有必要使用的,务必采取有效措施加强安全防范。


参考链接:

微软官方补丁下载地址:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34527

CNVD安全公告地址:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48426



网络与信息技术中心

2021年7月13