Novým zneužitím Windows Server PrintNightmare Zero-day může být nové Hafnium

Ikona času čtení 1 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

Právě byl vydán nový neopravený exploit Zero-day spolu s kódem Proof-of-Concept, který útočníkům poskytuje plné možnosti vzdáleného spouštění kódu na plně opravených zařízeních Windows Print Spooler.

Hack s názvem PrintNightmare byl omylem zveřejněn čínskou bezpečnostní společností Sangfor, která si jej spletla s podobným exploitem Print Spooler, který již Microsoft opravoval.

PrintNightmare je však účinný na plně opravených počítačích se systémem Windows Server 2019 a umožňuje spuštění kódu útočníka s plnými oprávněními.

Hlavním zmírňujícím faktorem je, že hackeři potřebují nějaké (i nízkoprivilegované) přihlašovací údaje pro síť, ale pro podnikové sítě je lze snadno zakoupit za přibližně 3 $.

To znamená, že podnikové sítě jsou opět extrémně zranitelné vůči (zejména ransomwarovým) útokům, přičemž bezpečnostní výzkumníci doporučují společnostem deaktivovat své Windows Print Spoolers.

Přečtěte si více o problému na BleepingComputer zde.

Více o tématech: využít, PrintNightmare, zabezpečení, Windows server

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *