原始發布日期:2021 年 6 月 30 日 |最後修訂日期:2021 年 7 月 1 日
(2021 年 7 月 1 日更新) 請參閱 Microsoft 針對打印後台處理程序漏洞 (CVE-2021-34527) 的新指南並應用必要的解決方法。
(原帖於 2021 年 6 月 30 日) CERT 協調中心 (CERT/CC) 已針對 Windows Print spooler 服務中的一個關鍵遠程代碼執行漏洞發布了 VulNote,並指出:“雖然 Microsoft 已發布了針對 CVE-2021-1675 的更新,但重要的是要意識到這一點更新未解決也標識為 CVE-2021-1675 的公共漏洞。”攻擊者可以利用此漏洞(暱稱 PrintNightmare)來控制受影響的系統。
CISA 鼓勵管理員在域控制器和不打印的系統中禁用 Windows Print spooler 服務。此外,管理員應採用 Microsoft 2021 年 1 月 11 日發布的操作指南中的以下最佳實踐:“由於存在暴露的可能性,域控制器和 Active Directory 管理系統需要禁用打印後台處理程序服務。推薦的方法是使用組策略對象。”
本產品受本通知和本隱私和使用政策的約束。
This website uses cookies.