Novým zneužitím Windows Server PrintNightmare Zero-day může být nové Hafnium
1 min. číst
Aktualizováno dne
Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více
Právě byl vydán nový neopravený exploit Zero-day spolu s kódem Proof-of-Concept, který útočníkům poskytuje plné možnosti vzdáleného spouštění kódu na plně opravených zařízeních Windows Print Spooler.
Hack s názvem PrintNightmare byl omylem zveřejněn čínskou bezpečnostní společností Sangfor, která si jej spletla s podobným exploitem Print Spooler, který již Microsoft opravoval.
PrintNightmare je však účinný na plně opravených počítačích se systémem Windows Server 2019 a umožňuje spuštění kódu útočníka s plnými oprávněními.
Protože vím, že máte rádi dobrá videa #mimikz ale také #tisknoční můra (CVE-2021-1675?)
* Standardní uživatel do SYSTEM na vzdáleném řadiči domény *Možná může Microsoft vysvětlit některé věci o jejich opravě?
> Prozatím zastavte službu SpoolerDěkuji @_f0rgetting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ????? Benjamin Delpy (@gentilkiwi) Června 30, 2021
Hlavním zmírňujícím faktorem je, že hackeři potřebují nějaké (i nízkoprivilegované) přihlašovací údaje pro síť, ale pro podnikové sítě je lze snadno zakoupit za přibližně 3 $.
To znamená, že podnikové sítě jsou opět extrémně zranitelné vůči (zejména ransomwarovým) útokům, přičemž bezpečnostní výzkumníci doporučují společnostem deaktivovat své Windows Print Spoolers.
Přečtěte si více o problému na BleepingComputer zde.