就在微软发布关于Windows Print Spooler服务中未修补安全漏洞的警报几天后,同一组件中的另一个零日漏洞可能已经暴露,这使其成为最近几周发现的第四个与打印机相关的缺陷。
著名网络安全专家、东方联盟创始人郭生华披露了利用该漏洞的情况:“微软Windows允许非管理员用户通过Point和Print安装打印机驱动程序,通过该技术安装的打印机也会安装队列特定的文件,这些文件可以是特权Windows Print Spooler进程加载的任意库。”
具体来说,此漏洞允许威胁参与者通过连接到其控制下的恶意打印服务器,在易受攻击的Windows计算机上以系统权限执行任意代码。
虽然这个问题没有解决方案,但CERT/CC建议配置“PackagePointAndPrintServerList”,以防止从任何服务器安装打印机,并阻止网络边界的出站SMB流量,因为公开利用此漏洞会利用SMB连接到恶意共享打印机。
这个新问题只是上个月Print梦魇缺陷意外披露后的最新证据,该缺陷导致发现了许多影响Print Spooler服务的漏洞。
鉴于缺乏关于CVE-2021-34481的详细信息,不清楚该漏洞与这种新的后台打印程序签名检查旁路有什么关系,因为LPE可能会相互影响。