Le nouvel exploit Windows Server PrintNightmare Zero-day pourrait être le nouveau Hafnium

Icône de temps de lecture 1 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Un nouvel exploit Zero-day non corrigé vient d'être publié, ainsi qu'un code de preuve de concept, qui offre aux attaquants des capacités complètes d'exécution de code à distance sur les appareils Windows Print Spooler entièrement corrigés.

Le hack, appelé PrintNightmare, a été accidentellement publié par la société de sécurité chinoise Sangfor, qui l'a confondu avec un exploit similaire Print Spooler que Microsoft a déjà corrigé.

PrintNightmare est cependant efficace sur les machines Windows Server 2019 entièrement corrigées et permet au code de l'attaquant de s'exécuter avec tous les privilèges.

Le principal facteur atténuant est que les pirates ont besoin de certaines informations d'identification (même à faible privilège) pour le réseau, mais pour les réseaux d'entreprise, celles-ci peuvent être facilement achetées pour environ 3 $.

Cela signifie que les réseaux d'entreprise sont à nouveau extrêmement vulnérables aux attaques (en particulier aux ransomwares), les chercheurs en sécurité recommandant aux entreprises de désactiver leurs spouleurs d'impression Windows.

En savoir plus sur le problème à BleepingComputer ici.

En savoir plus sur les sujets : exploiter, ImprimerCauchemar, sécurité, serveur Windows

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *