【安全预警】Windows Print Spooler 远程代码执行漏洞风险预警(CVE-2021-36958)

尊敬的稳速互联云用户,您好!


近日我司安全部门监测,微软紧急发布安全公告,披露出新Windows Print Spooler远程代码执行漏洞,漏洞编号为CVE-2021-36958。可导致远程代码执行等危害。该漏洞目前处于0 DAY状态,暂未有相关补丁发布。


为避免您的业务数据受到影响,我司建议您及时进行自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。


漏洞详情
Windows Print Spooler是Windows的打印机后台处理程序,该服务广泛的存在于各Windows版本中。


当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。攻击者可以利用该漏洞安装任何程序;查看、更改或删除磁盘数据;或创建具有完整用户权限的新帐户。



该漏洞为Windows Print Spooler系列漏洞,合集名称为PrintNightmare,相关漏洞记录

CVE-2021-1675 本地攻击提权 6月补丁已修复

CVE-2021-34481 远程攻击提权 7月补丁已修复

CVE-2021-34527 远程攻击提权 7月补丁已修复

CVE-2021-36958 本地攻击提权 8月0DAY漏洞



风险等级

高(0DAY状态,无补丁修复)


漏洞风险

攻击者可利用该漏洞进行远程执行任意代码


影响版本

微软官方正在评估中,我司建议所有windows系统用户均进行安全防护设置


安全版本

微软暂未发布安全更新,目前仅提供临时缓解措施


修复建议

更新补丁到最新且进行相关临时缓解措施设置:

建议停止并禁用Print Spooler 服务


可通过以下步骤禁用Print Spooler服务:

图形界面操作:

1. 打开服务应用(services.msc),在其中找到Print Spooler服务。

2. 停止运行服务,同时将“启动类型”修改为“禁用”。


或使用cmd下命令操作:

net stop Spooler /y

sc config Spooler start= disabled


或使用powershell命令操作:

Stop-Service -Name Spooler -Force

Set-Service -Name Spooler -StartupType Disabled


【注意】:关闭该服务后会导致无法本地或远程打印


漏洞参考

补丁及更多详情参考:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958