Ny Windows Server PrintNightmare Zero-day udnyttelse kan være den nye Hafnium

Ikon for læsetid 1 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

En ny og ikke-patchet Zero-day exploit er netop blevet frigivet sammen med Proof-of-Concept-kode, som giver angribere fuld fjernudførelse af kode på fuldt patchede Windows Print Spooler-enheder.

Hacket, kaldet PrintNightmare, blev ved et uheld frigivet af det kinesiske sikkerhedsfirma Sangfor, som forvekslede det med en lignende Print Spooler-udnyttelse, som Microsoft allerede har rettet.

PrintNightmare er imidlertid effektiv på fuldt patchede Windows Server 2019-maskiner og tillader angriberkode at køre med fulde privilegier.

Den vigtigste formildende faktor er, at hackere har brug for nogle (endda lavprivilegerede) legitimationsoplysninger til netværket, men for virksomhedsnetværk kan disse nemt købes for omkring $3.

Dette betyder, at virksomhedsnetværk igen er ekstremt sårbare over for (især ransomware) angreb, hvor sikkerhedsforskere anbefaler virksomheder at deaktivere deres Windows Print Spoolers.

Læs mere om emnet hos BleepingComputer her.

Mere om emnerne: udnytte, Udskriv Nightmare, sikkerhed, windows server

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *