安全社区

黑盾云安全社区,与你一起分享安全领域的知识与智慧

安全补丁

Windows打印后台处理程序远程执行代码漏洞(CVE-2021-34527)

安全补丁2021-07-09 15:37:51 4067次围观

补丁下载地址:
--Windows Server 2012
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5004960%202012

--Windows Server 2012 R2
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5004958%202012

--Windows Server 2016
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5004948%20%202016

--Windows Server 2019
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5004947%202019

--Windows 10补丁请查看官网漏洞页面
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

--Windows Server 2008和Windows 7系统在2020年1月已被官方停止更新支持,即使安装此次的补丁也会失败还原,请不要尝试安装。

#########################################################
--其他解决方法:
确定打印后台处理程序服务是否正在运行
请执行以下操作:
Get-Service -Name Spooler
如果打印后台处理程序正在运行或该服务未设置为禁用,请选择下列选项之一以禁用打印后台处理程序服务,或通过组策略禁用入站远程打印:

**选项 1 - 禁用打印后台处理程序服务
如果禁用打印后台处理程序服务适合您的企业,请使用以下 PowerShell 命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
解决方法的影响 禁用打印后台处理程序服务会禁用本地和远程打印功能。

**选项 2 - 通过组策略禁用入站远程打印
您还可以通过组策略配置设置,如下所示:
计算机配置/管理模板/打印机
禁用“允许打印后台处理程序接受客户端连接:”策略以阻止远程攻击。
您必须重新启动打印后台处理程序服务才能使组策略生效。

变通办法的影响 此策略将通过阻止入站远程打印操作来阻止远程攻击途径。该系统将不再用作打印服务器,但仍然可以本地打印至直接连接的设备。


官网参考地址:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527