近日网络安全威胁和漏洞信息共享平台发布漏洞预警,公布了微软Windows Print Spooler远程代码执行漏洞的风险公告,漏洞CVE编号:CVE-2021-34527。
该漏洞影响范围十分广泛,服务器操作平台Windows Server 2008 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server Version 2004和消费者操作系统平台Windows RT 8.1、Windows 7、Windows 8.1、Windows 10都受此次漏洞影响。
Print Spooler是Windows系统中用于管理打印相关事务的服务,黑客可通过Windows Print Spooler打印机服务执行该漏洞,如操作不当,黑客可利用该漏洞以系统权限运行任意代码,然后可以安装程序,查看、修改或删除数据,或者创建拥有完全用户权限的新账户。
目前微软尚未针对该漏洞发布补丁,网络安全威胁和漏洞信息共享平台给出了临时解决方法:禁用Windows Print Spooler打印机服务或通过组策略禁用入站远程打印。

请注意限制服务器以及本地系统浏览器JS location请求。

https://twitter.com/jonasLyk/status/1347900440000811010

cd c:/:$i30:$bitma 可损坏Windows 10 NTFS磁盘分区

(目前尚未确认服务器系统NTFS是否重现此漏洞)

此路径在浏览器中访问同样可以损坏磁盘分区

谷歌浏览器打开以下链接也会导致蓝屏。
\.\globalroot\device\condrv\kernelconnect

警惕不明压缩包,以及访问不明网站,不明文档。请勿接收此类文件并打开运行。