Novi Windows Server PrintNightmare Zero-day exploit mogao bi biti novi Hafnium
1 min. čitati
Ažurirano
Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više
Upravo je objavljen novi i nezakrpljeni exploit Zero-day, zajedno s kodom Proof-of-Concept, koji napadačima daje pune mogućnosti daljinskog izvršavanja koda na potpuno zakrpanim uređajima Windows Print Spooler.
Hak, nazvan PrintNightmare, slučajno je objavila kineska sigurnosna tvrtka Sangfor, koja ga je pobrkala sa sličnim iskorištavanjem Print Spoolera koji je Microsoft već zakrpio.
PrintNightmare je međutim učinkovit na potpuno zakrpanim strojevima sa sustavom Windows Server 2019 i omogućuje izvršavanje napadačkog koda s punim privilegijama.
Jer znam da voliš dobre video zapise #mimikatz ali i #ispisnoćna mora (CVE-2021-1675?)
* Standardni korisnik za SYSTEM na daljinskom kontroleru domene *Možda Microsoft može objasniti neke stvari o njihovom popravku?
> Za sada zaustavite uslugu Spoolerhvala @_f0getting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ????? Benjamin Delpy (@gentilkiwi) Lipnja 30, 2021
Glavni olakšavajući čimbenik je da hakeri trebaju neke (čak i niske privilegije) vjerodajnice za mrežu, ali za poslovne mreže, one se mogu lako kupiti za oko 3 USD.
To znači da su korporativne mreže ponovno iznimno ranjive na napade (osobito na ransomware), a sigurnosni istraživači preporučuju tvrtkama da onemoguće svoje Windows Print Spoolers.
Pročitajte više o problemu na BleepingComputer ovdje.