全部產品
Search
文件中心

:漏洞公告 | Windows Print Spooler 0day漏洞預警(CVE-2021-34527)

更新時間:Feb 28, 2024

微軟官方於2021年07月01日發布Windows Print Spooler遠程代碼執行漏洞,漏洞編號為CVE-2021-34527。成功利用該漏洞的攻擊者可以使用SYSTEM許可權運行任意代碼。阿里雲建議您及時更新漏洞補丁,並做好安全防護工作。

漏洞資訊

  • 漏洞編號:CVE-2021-34527
  • 漏洞評級:嚴重
  • 影響範圍:
    • Windows Server 2019
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2
    • Windows Server, version 2004 (Server Core installation)
    • Windows Server, version 1909 (Server Core installation)

詳細描述

微軟官方在2021年06月發布的更新補丁中,已經解決了Windows Print Spooler許可權提升漏洞(CVE-2021-1675)。本次微軟官方發布的Windows Print Spooler遠程代碼執行漏洞(CVE-2021-34527)與CVE-2021-1675漏洞相似,但不完全相同。當Windows Print Spooler服務不正確地執行特權檔案的相關操作時,存在遠程執行代碼漏洞風險,攻擊者會攻擊必須調用RpcAddPrinterDriverEx()且經過身分識別驗證的使用者。

成功利用該漏洞的攻擊者可以使用SYSTEM許可權運行任意代碼,進而完成安裝程式、管理(查看、更改或刪除)資料或建立具有完全使用者權限的新賬戶等操作。

安全建議

及時更新官方補丁。

解決方案

前往微軟官方下載相應的補丁進行更新。具體操作,請參見CVE-2021-34527

公告方

阿里雲計算有限公司