软餐获悉,继 7 月修复 PrintNightmare 打印高危漏洞后,微软近日又披露了 Windows 上又一个与打印相关的新漏洞。据悉,这是一个影响 Windows Print Spooler 的远程代码执行漏洞。利用漏洞的攻击者可以使用 SYSTEM 权限运行任意代码,并可安装程序、查看/更改或删除数据,或创建具有完全用户权限的新帐户。
微软仍在调查该漏洞,因此没有列出受影响的 Windows 版本,预计它可能和 PrintNightmare 一样会影响所有版本。
微软称正在为其开发安全补丁,届时它可能会作为带外补丁推出。在此之前,用户最好关闭 Print Spooler 服务,以避免新的 Print Spooler 漏洞的攻击。但禁用 Print Spooler 的缺点是打印功能将不可用。
通过 PowerShell 禁用 Print Spooler
- 以管理员身份运行 PowerShell。
- 运行 Get-Service -Name Spooler 以获取打印 Print Spooler 的状态。
- 运行 Stop-Service -Name Spooler -Force 以停止 Print Spooler 服务。
- 运行 Set-Service -Name Spooler -StartupType Disabled 将服务的启动类型设置为禁用,这样它就不会在系统启动时被激活。