首页
学习
活动
专区
工具
TVP
发布

Windows Print Spooler权限提升漏洞( PrintNightmare)

Windows Print Spooler权限提升漏洞(PrintNightmare) 目录 一:漏洞概述 二:影响范围 三:漏洞利用 漏洞过程 创建匿名SMB共享...mimikatz攻击 四:漏洞防护 4.1 官方升级 4.2 临时防护措施 壹 漏洞概述 2021年6月9日,微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler...Print Spooler是Windows系统中用于管理打印相关事务的服务,在Windows系统中用于后台执行打印作业并处理与打印机的交互,管理所有本地和网络打印队列及控制所有打印工作。...如果一个域中存在此漏洞,域中普通用户即可通过连接域控 Spooler 服务,向域控中添加恶意驱动,从而控制整个域环境。...4.2 临时防护措施 若相关用户暂时无法进行补丁更新,可通过禁用Print Spooler服务来进行缓解: 一:在服务应用(services.msc)中找到Print Spooler服务。

1.3K10
您找到你想要的搜索结果了吗?
是的
没有找到

SpoolFool:Windows Print Spooler 权限提升 (CVE-2022-21999)

后台处理程序组件简介 Windows Print Spooler 是所有 Windows 工作站和服务器上的内置组件,它是打印界面的主要组件。Print Spooler 是管理打印过程的可执行文件。...胜池驱动程序 winspool.drv是进入 Spooler 的客户端接口。它导出构成 Spooler 的 Win32 API 的函数,并提供用于访问服务器的 RPC 存根。...当 Spooler 初始化时,C:\Windows\System32\printers\将创建每个人都具有可写权限的目录。如果该目录已经存在,Spooler 将不会对该文件夹设置可写权限。...我们现在有了在打印机驱动程序目录中创建可写目录并将驱动程序目录中的 DLL 加载到 Spooler 服务中的原语。剩下的唯一事情是重新启动 Spooler 服务,以便创建目录。...中强制 Spooler 重新启动以创建目录 将 DLL 写入打印机驱动程序目录内的新目录 将 DLL 加载到 Spooler 请记住,只需创建一次驱动程序目录即可加载所需数量的 DLL。

1.8K30

Cve-2021-1675 or cve-2021-34527?

Detailed analysis and exploitation of windows print spooler 0day vulnerability 2021年6月29号:深信服安全研究员在Github...上分布了名为《 PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service》相关POC和漏洞信息 2021...防御方法 微软建议 确定 Print Spooler 服务是否正在运行 运行以下命令: Get-Service -Name Spooler 如果 Print Spooler 正在运行或该服务未设置为禁用...,请选择以下选项之一以禁用 Print Spooler 服务,或通过组策略禁用入站远程打印: 选项 1 - 禁用 Print Spooler 服务 如果禁用 Print Spooler 服务适合您的企业...,请使用以下 PowerShell 命令: Stop-Service -Name Spooler -Force Set-Service -Name Spooler -StartupType Disabled

1.3K20

PrintNightmare

Print Spooler Print Spooler是管理打印过程的可执行文件。打印管理涉及检索正确打印机驱动程序的位置、加载该驱动程序、将高级函数调用假脱机到打印作业中、安排打印作业进行打印等。...最后就是加载我们的任意DLL进入 Spooler 服务中,这样就完成了漏洞利用。...服务是否正在运行 运行以下命令: Get-Service -Name Spooler 如果 Print Spooler 正在运行或该服务未设置为禁用,请选择以下选项之一以禁用 Print Spooler...服务,或通过组策略禁用入站远程打印: 选项 1 - 禁用 Print Spooler 服务 如果禁用 Print Spooler 服务适合您的企业,请使用以下 PowerShell 命令: Stop-Service...-Name Spooler -Force Set-Service -Name Spooler -StartupType Disabled 选项 2 - 通过组策略禁用入站远程打印 还可以通过组策略配置设置

1.1K10

CISA 发出警告,攻击者正在利用Windows 漏洞

Bleeping Computer 消息称,美国网络安全和基础设施安全局(CISA)在其积极利用漏洞列表中新增三个安全漏洞,其中包括 Windows Print Spooler 中的本地权限提升漏洞。...值得一提的是,在 PrintNightmare 的技术细节和概念验证(POC)漏洞被意外泄露后,CISA 立刻警告管理员在域控制器和不用于打印的系统上禁用 Windows Print Spooler 服务...过去 12 个月里,Redmond 修补了其他几个 Windows Print Spooler 存在的漏洞,其中包括关键的PrintNightmare 远程代码执行漏洞。...尽管该指令只适用于美国联邦机构,但 CISA 强烈敦促所有在美机构立即修复 Windows Print Spooler 权限提升漏洞,以阻止潜在攻击者在其 Windows 系统上提升权限的企图。...https://www.bleepingcomputer.com/news/security/cisa-warns-of-attackers-now-exploiting-windows-print-spooler-bug

32310
领券