Der neue Windows Server PrintNightmare Zero-Day-Exploit könnte das neue Hafnium sein
1 Minute. lesen
Aktualisiert am
Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter
Ein neuer und ungepatchter Zero-Day-Exploit wurde gerade veröffentlicht, zusammen mit Proof-of-Concept-Code, der Angreifern vollständige Remote-Code-Ausführungsfunktionen auf vollständig gepatchten Windows-Druckspooler-Geräten gewährt.
Der Hack namens PrintNightmare wurde versehentlich von der chinesischen Sicherheitsfirma Sangfor veröffentlicht, die ihn mit einem ähnlichen Print Spooler-Exploit verwechselte, den Microsoft bereits gepatcht hat.
PrintNightmare ist jedoch auf vollständig gepatchten Windows Server 2019-Rechnern wirksam und ermöglicht es Angreifercode, mit vollen Rechten ausgeführt zu werden.
Weil ich weiß, dass du gute Videos mit liebst #mimikatz sondern auch #druckalptraum ( CVE-2021-1675 ?)
* Standardbenutzer zu SYSTEM auf Remotedomänencontroller *Vielleicht kann Microsoft einige Sachen über ihren Fix erklären?
> Stoppen Sie vorerst den Spooler-DienstVielen Dank. @_f0rgetting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ????? Benjamin Delpy (@gentilkiwi) 30. Juni 2021
Der wichtigste schadensbegrenzende Faktor ist, dass Hacker einige (sogar niedrigprivilegierte) Anmeldeinformationen für das Netzwerk benötigen, aber für Unternehmensnetzwerke können diese leicht für etwa 3 US-Dollar erworben werden.
Dies bedeutet, dass Unternehmensnetzwerke erneut extrem anfällig für Angriffe (insbesondere Ransomware) sind, wobei Sicherheitsforscher Unternehmen empfehlen, ihre Windows-Druckspooler zu deaktivieren.
Lesen Sie mehr über das Problem bei BleepingComputer hier.