Το νέο Windows Server PrintNightmare Zero-day exploit μπορεί να είναι το νέο Hafnium

Εικονίδιο ώρας ανάγνωσης 1 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Μόλις κυκλοφόρησε μια νέα και μη επιδιορθωμένη εκμετάλλευση Zero-day, μαζί με τον κώδικα Proof-of-Concept, ο οποίος παρέχει στους εισβολείς πλήρεις δυνατότητες Απομακρυσμένης Εκτέλεσης Κώδικα σε πλήρως ενημερωμένες συσκευές Windows Print Spooler.

Το hack, που ονομάζεται PrintNightmare, κυκλοφόρησε κατά λάθος από την κινεζική εταιρεία ασφαλείας Sangfor, η οποία το μπέρδεψε με ένα παρόμοιο exploit Print Spooler το οποίο η Microsoft έχει ήδη διορθώσει.

Ωστόσο, το PrintNightmare είναι αποτελεσματικό σε πλήρως επιδιορθωμένα μηχανήματα Windows Server 2019 και επιτρέπει στον κώδικα εισβολέα να εκτελείται με πλήρη δικαιώματα.

Ο κύριος ελαφρυντικός παράγοντας είναι ότι οι χάκερ χρειάζονται ορισμένα διαπιστευτήρια (ακόμη και χαμηλών προνομίων) για το δίκτυο, αλλά για εταιρικά δίκτυα, αυτά μπορούν εύκολα να αγοραστούν για περίπου 3 $.

Αυτό σημαίνει ότι τα εταιρικά δίκτυα είναι και πάλι εξαιρετικά ευάλωτα σε επιθέσεις (ειδικά ransomware), με τους ερευνητές ασφαλείας να συνιστούν στις εταιρείες να απενεργοποιούν τα Windows Print Spoolers.

Διαβάστε περισσότερα σχετικά με το ζήτημα στο BleepingComputer εδώ.

Περισσότερα για τα θέματα: εκμεταλλεύονται, Εκτύπωση Nightmare, ασφάλεια, διακομιστή παραθύρων

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *