本月爆發存在於Windows的PrintNightmare漏洞,美國網路安全暨基礎架構安全管理署(CISA)周二發出緊急指令,要求聯邦政府機關應儘速安裝安全更新。

在多方攻擊者積極開採影響Windows列印多工緩衝處理器(Print Spooler)的漏洞後(編號CVE-2021-34527),CISA發布緊急指令(Emergency Directive)21-04。

CVE-2021-34527讓遠端攻擊者得以增加印表機及上傳惡意驅動程式。一旦成功開採,攻擊者即在Windows Active Directory網域控制器(Domain Controller)電腦上,得以系統(System)層級權限執行程式碼,使其駭入目標受害組織的網路基礎架構。CISA已經驗證過CVE-2021-34527多個概念驗證程式(PoC),擔心聯邦政府未修補將造成網路全面被入侵。

根據漏洞現有開採活動、再被開採的可能性、Windows系統在聯邦政府網路的普及度,和資訊系統被駭的嚴重後果,CISA認為CVE-2021-34527對美國政府機構造成不可接受的風險,必須立即採取行動。

CISA要求聯邦政府機關在美東時間7月14日午夜11:59之前,應關閉與停止所有AD網域控制器上的Print Spooler服務,並在7月20日午夜11:59前安裝微軟周二釋出的7月份Patch Tuesday安全更新。此外,所有Windows系統在7月20日午夜11:59前,應關閉主機上的Print Spooler服務,或應透過群組管理員(Group Policy)設定Point and Point政策,限制一般使用者安裝印表機驅動程式的權限。

針對代管在第三方環境,如雲端的Windows系統,CISA也要求政府機關應確保業者或代管單位解決漏洞問題。

 7月19日報導更新 

又有新的Print Spooler漏洞,微軟呼籲快關閉Print Spooler服務

熱門新聞

Advertisement