1. 程式人生 > 其它 >微軟最新Print Nightmare漏洞的有效解決方法

微軟最新Print Nightmare漏洞的有效解決方法

微軟前幾天釋出了Windows 11,大家是怎樣看待的呢?

Windows 10釋出的時候,號稱是“Windows的最後一個版本”。結果,它並不是“最後一個”。就我個人而言,我真的很期待看到 Windows 11將如何發展。

即使釋出了新的作業系統,漏洞本身和利用漏洞的網路攻擊的數量還是會持續增加的,因此我們和網路攻擊的戰鬥永不停止,並且要不斷改進我們針對漏洞採取的對策。

在本文中,我將解釋 Windows 10列印後臺處理程式名為“Print Nightmare”的漏洞(常見漏洞識別符號:CVE-2021-34527)和如何修復。然後進一步討論如何更加有效地部署我們的漏洞修復方案。

PrintNightmare是什麼?

PrintNightmare 是一個漏洞,它允許Print Spooler服務執行非法檔案操作來遠端執行程式碼。您可能能夠以 SYSTEM 許可權執行任意程式碼通過動態載入第三方二進位制檔案,遠端攻擊者利用該漏洞可以完全接管系統。也許這個漏洞是“2021年你最該及時處理“的一個漏洞。

受該漏洞影響的作業系統包括已經停止支援的Windows7和Windows2008。因為其嚴重性,微軟已經發布了針對不再支援系統的緊急補丁。

修復方法

7月6日(美國當地時間),微軟釋出了修復上述漏洞的補丁“KB5004945” ,您可以通過安裝補丁來修復此漏洞。請注意,必須先安裝“KB5003173”補丁。

應用補丁時的注意事項

有使用者報告說在安裝了特定安全軟體的環境中安裝補丁時會出現藍屏錯誤。因此,請在公司的測試環境中測試再部署到所有計算機,或者考慮使用以下漏洞緊急處理措施。

緊急措施

首先,在 Windows PowerShell中執行以下命令以檢視列印後臺處理程式服務是否正在執行。

Get-Service -Name Spooler

如果print spooler服務正在執行,或者該服務未被禁用,請使用以下方法之一禁用print spooler服務或使用組策略禁用入站遠端列印。

方法 1 - 禁用列印後臺處理程式服務

要禁用列印後臺處理程式服務,請執行以下命令:

Stop-Service -Name Spooler -Force

Set-Service -Name Spooler -StartupType Disabled

請注意,禁用列印後臺處理程式服務也會同時禁用本地和遠端列印功能。

方法2-使用組策略禁用入站遠端列印

組策略允許您集中配置計算機的設定。

配置禁用“允許列印後臺處理程式接受客戶端連線”組策略。應用策略配置後,您必須重新啟動列印後臺處理程式服務。詳細操作步驟請參考微軟文件

如何有效處理漏洞?

以上我們討論瞭如何處理PrintNightmare漏洞。但是,那麼多的漏洞,我如何才能及時知道、處理、測試補丁、部署補丁呢?為了有效實施漏洞對策,我們建議您安裝補丁管理工具。

ManageEngine提供的Desktop Central(統一終端管理工具)和Patch Manager Plus(補丁管理工具)兩個產品,都可以選擇作為企業的補丁管理工具

本次釋出的補丁“KB5004945”也在當天上線。您可以通過KB/CVE編號輕鬆搜尋,如下面的螢幕截圖所示。

ManageEngine產品還有補丁測試功能,因此您可以先將補丁在測試環境中確認後,然後再將其應用到生產環境。

另外Desktop Central提供指令碼分發功能,所以也可以集中執行命令來禁用print spooler,這就是應急措施的方法1通過系統工具來管理的方案。。

此外,您可以使用應用措施的方法2中的組策略管理,ManageEngine卓豪的ADManager Plus產品是來管理組策略的強大工具。

如果您想獲得以上工具更詳細的產品說明,請在www.manageengine.cn網站通過線上聊天直接聯絡我們的產品專家。

Patch Manager Plus、Desktop Central、ADManager Plus提供了30天全功能免費評估版,並免費提供技術支援,您也可以在網站上下載體驗。