Windows打印机漏洞修复
知识文档:
漏洞风险描述:Windows 打印后台处理程序远程代码执行漏洞 (CVE-2021-34527)
当 Windows 打印后台处理程序服务不正确地执行特权文件操作时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用系统特权运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
解决方法
Powershell
运行PowerShell:Win+X
,选择以管理员身份运行
命令行或 Windows Terminal;
确定打印后台处理程序服务是否正在运行:
1 | Get-Service -Name Spooler |
关闭并禁用打印后台处理程序服务:
1 | Stop-Service -Name Spooler -Force |
注意:禁用打印后台处理程序服务会禁用本地和远程打印功能
手动关闭
ansible role远程关闭
Windows端需要提前进行环境配置,文档请参考ansible 远程Windows主机;
配置inventory hosts:
1 | # windows需要的主机变量 |
模块使用:$ansible-doc win_command
,tasks的执行语句如下:
1 | - name: Windows Print Spooler - Stop |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 GO TO NEW WORLD!
评论