Az új Windows Server PrintNightmare Zero-day exploit lehet az új Hafnium

Olvasási idő ikonra 1 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

Nemrég jelent meg egy új, javítatlan Zero-day exploit, valamint a Proof-of-Concept kód, amely teljes távoli kódvégrehajtási képességet biztosít a támadóknak a teljesen javított Windows Print Spooler eszközökön.

A PrintNightmare névre keresztelt hacket véletlenül a kínai Sangfor biztonsági cég tette közzé, és összekeverte egy hasonló Print Spooler exploittal, amelyet a Microsoft már javított.

A PrintNightmare azonban hatékony a teljesen javított Windows Server 2019 gépeken, és lehetővé teszi a támadókód futtatását teljes jogosultságokkal.

A fő enyhítő tényező az, hogy a hackereknek szükségük van bizonyos (akár alacsony jogosultságokkal rendelkező) hitelesítő adatokra a hálózathoz, de a vállalati hálózatok esetében ezek könnyen megvásárolhatók 3 dollár körüli áron.

Ez azt jelenti, hogy a vállalati hálózatok ismét rendkívül sebezhetőek a (különösen ransomware) támadásokkal szemben, és a biztonsági kutatók azt javasolják a vállalatoknak, hogy tiltsák le a Windows Print Spooler-eiket.

További információ a kérdésről itt a BleepingComputerben.

Bővebben a témákról: kihasználni, NyomtatásNightmare, biztonság, Windows szerver

Hagy egy Válaszol

E-mail címed nem kerül nyilvánosságra. Kötelező kitölteni *