Der neue Windows Server PrintNightmare Zero-Day-Exploit könnte das neue Hafnium sein

Symbol für die Lesezeit 1 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Ein neuer und ungepatchter Zero-Day-Exploit wurde gerade veröffentlicht, zusammen mit Proof-of-Concept-Code, der Angreifern vollständige Remote-Code-Ausführungsfunktionen auf vollständig gepatchten Windows-Druckspooler-Geräten gewährt.

Der Hack namens PrintNightmare wurde versehentlich von der chinesischen Sicherheitsfirma Sangfor veröffentlicht, die ihn mit einem ähnlichen Print Spooler-Exploit verwechselte, den Microsoft bereits gepatcht hat.

PrintNightmare ist jedoch auf vollständig gepatchten Windows Server 2019-Rechnern wirksam und ermöglicht es Angreifercode, mit vollen Rechten ausgeführt zu werden.

Der wichtigste schadensbegrenzende Faktor ist, dass Hacker einige (sogar niedrigprivilegierte) Anmeldeinformationen für das Netzwerk benötigen, aber für Unternehmensnetzwerke können diese leicht für etwa 3 US-Dollar erworben werden.

Dies bedeutet, dass Unternehmensnetzwerke erneut extrem anfällig für Angriffe (insbesondere Ransomware) sind, wobei Sicherheitsforscher Unternehmen empfehlen, ihre Windows-Druckspooler zu deaktivieren.

Lesen Sie mehr über das Problem bei BleepingComputer hier.

Mehr zu den Themen: ausbeuten, DruckenAlbtraum, Sicherheitdienst, Windows Server

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *