El nuevo exploit de Windows Server PrintNightmare Zero-day puede ser el nuevo Hafnium

Icono de tiempo de lectura 1 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Se acaba de lanzar un exploit de día cero nuevo y sin parches, junto con un código de prueba de concepto, que otorga a los atacantes capacidades completas de ejecución remota de código en dispositivos Windows Print Spooler completamente parcheados.

El hack, llamado PrintNightmare, fue lanzado accidentalmente por la compañía de seguridad china Sangfor, quien lo confundió con un exploit similar de Print Spooler que Microsoft ya ha reparado.

Sin embargo, PrintNightmare es efectivo en máquinas Windows Server 2019 con parches completos y permite que el código del atacante se ejecute con todos los privilegios.

El principal factor atenuante es que los piratas informáticos necesitan algunas credenciales (incluso de bajo privilegio) para la red, pero para las redes empresariales, estas se pueden comprar fácilmente por alrededor de $ 3.

Esto significa que las redes corporativas son nuevamente extremadamente vulnerables a los ataques (especialmente ransomware), y los investigadores de seguridad recomiendan a las empresas que desactiven sus Administradores de trabajos de impresión de Windows.

Lea más sobre el tema en BleepingComputer aquí.

Más sobre los temas: explotar, Imprimir Pesadilla, EN LINEA, servidor de windows

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *