原始发布日期:2021 年 6 月 30 日 |最后修订日期:2021 年 7 月 2 日
(2021 年 7 月 2 日更新) 有关新信息和缓解措施,请参阅 Microsoft 针对打印后台处理程序漏洞 (CVE-2021-34527) 的更新指南。
(2021 年 7 月 1 日更新) 请参阅 Microsoft 针对打印后台处理程序漏洞 (CVE-2021-34527) 的新指南并应用必要的解决方法。
(原帖于 2021 年 6 月 30 日) CERT 协调中心 (CERT/CC) 已针对 Windows Print spooler 服务中的一个关键远程代码执行漏洞发布了 VulNote,并指出:“虽然 Microsoft 已发布了针对 CVE-2021-1675 的更新,但重要的是要意识到这一点更新未解决也标识为 CVE-2021-1675 的公共漏洞。”攻击者可以利用此漏洞(昵称 PrintNightmare)来控制受影响的系统。
CISA 鼓励管理员在域控制器和不打印的系统中禁用 Windows Print spooler 服务。此外,管理员应采用 Microsoft 2021 年 1 月 11 日发布的操作指南中的以下最佳实践:“由于存在暴露的可能性,域控制器和 Active Directory 管理系统需要禁用打印后台处理程序服务。推荐的方法是使用组策略对象。”
本产品受本通知和本隐私和使用政策的约束。
This website uses cookies.