微软披露了 Windows 中另一个与打印相关的漏洞。由于微软的调查仍在进行中,CVE 目前透露的信息很少。
根据提供的信息,这是一个影响Windows Print Spooler的远程代码执行漏洞。
当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
由于研究仍在进行中,微软没有列出该公司 Windows 操作系统的受影响版本和版本。所有版本的 Windows 都受到 PrintNightmare 的影响,新的 0-day 漏洞可能也会影响所有版本。
微软指出,它正在开发一个安全补丁,一旦发布,它可能会作为带外补丁发布。
解决方法:禁用打印后台处理程序
Microsoft 保护系统免受针对新的 Print Spooler 漏洞的攻击的解决方法是禁用 Print Spooler。禁用 Print Spooler 的缺点是打印变得不可用。
通过 PowerShell 禁用打印后台处理程序


通过服务禁用打印后台处理程序

![]()
您还可以使用服务管理界面来停止 Print Spooler 服务并将其启动类型设置为禁用。
解决方法的效果
如果 Print Spooler 服务未运行,您将无法再在设备上进行打印。您可以根据需要启用它,例如在您在设备上开始新的打印作业之前的那一刻,然后再次将其关闭。