18910140161

Microsoft提供了针对PrintNightmare漏洞的其他缓解措施 被评为“高严重度”

顺晟科技

2021-07-05 10:19:56

164

几天前,我们发现名为“PrintNightmare”的新漏洞几乎影响了所有Windows设备。利用Windows打印假脱机程序服务的未保护功能,触发远程代码执行(RCE)。美国网络安全和基础设施安全局(CISA)强调它是核心漏洞,微软正在积极调查维修。现在,微软就这个问题提供了更多的信息。

图片.png

PrintNightmare是在漏洞代码CVE-2021-34527中跟踪的,目前被授予Common漏洞评分系统(CVSS)默认等级为8.8。CVSS v3.0规范文件将其定义为“严重”漏洞,但与从9.0开始的“紧急”等级非常接近。目前时间紧急分数为8.2,时间分数根据几个因素衡量漏洞的当前可用性。

6月“补丁星期二”更新中更正了类似的漏洞,但CVSS的基本点是7.8。

基础部分定为8.8分。因为微软认为这种攻击手段是网络层面的,攻击复杂性和权限要低,不包括用户交互,可以“完全丧失”组织资源的机密性、完整性和可用性。另一方面,因为功能上的漏洞代码在网络上很容易获得,适用于所有版本的Windows,有关于它的详细报告,并提出了一些正式的补救措施。

我们建议微软禁用windows打印假脱机程序服务,或者至少通过组策略禁用入站远程打印,然后检查一些实体成员和包含权限的嵌套组成员。该公司建议操作系统的远程权限成员数尽可能少,可能为0。尽管如此,该公司提醒说,如果从其中一些集团中删除成员,可能会出现兼容性问题。

受影响的组包括:

管理员

域控制器

只读域控制器

企业只读域控制器

证书管理器

模式管理器

企业经理

组策略管理员

超级用户

系统操作员

印刷操作员

备份操作员

RAS服务器

Windows 2000兼容访问

网络配置操作员组对象

操作员组对象加密

本地帐户和管理员组的成员

微软强调将尽快提供恢复方案,但同时建议企业利用Microsoft Defender 365等工具监控潜在的恶意活动。“Print and Point”与此漏洞没有直接关系,但微软建议,应该编辑一些注册表值,以加强组织的本地安全基础架构,并明确列出客户端使用的打印服务器。

相关文章
我们已经准备好了,你呢?
2024我们与您携手共赢,为您的企业形象保驾护航