高危 Windows 打印后台处理程序远程执行代码漏洞
CVE编号
CVE-2021-34481利用情况
暂无补丁情况
官方补丁披露时间
2021-07-15漏洞描述
微软指出,当Windows Print Spooler服务不适当地执行特权文件操作时,存在一个权限提升的漏洞。成功利用该漏洞的攻击者可以用系统权限运行任意代码。然后,攻击者可以安装程序;查看、改变或删除数据;或创建具有完整用户权限的新账户。 然而,与原来的PrintNightmare不同的是,这种攻击不是远程代码利用,攻击者必须有能力在受害者系统上执行代码才能利用这个漏洞。当然,它可以与另一个漏洞连在一起,让该漏洞提升其权限,这一过程不需要用户干预就可以执行。解决建议
微软已发布补丁:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-34481 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 20h2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 21h1 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论