Eksploitasi Windows Server PrintNightmare Zero-day baru mungkin merupakan Hafnium baru

Ikon waktu membaca 1 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Eksploitasi Zero-day yang baru dan belum ditambal baru saja dirilis, bersama dengan kode Proof-of-Concept, yang memberi penyerang kemampuan Eksekusi Kode Jarak Jauh penuh pada perangkat Windows Print Spooler yang sepenuhnya ditambal.

Peretasan, yang disebut PrintNightmare, secara tidak sengaja dirilis oleh perusahaan keamanan Cina Sangfor, yang mengacaukannya dengan eksploitasi Print Spooler serupa yang telah ditambal oleh Microsoft.

Namun PrintNightmare efektif pada mesin Windows Server 2019 yang sepenuhnya ditambal dan memungkinkan kode penyerang dijalankan dengan hak penuh.

Faktor mitigasi utama adalah bahwa peretas memerlukan beberapa kredensial (bahkan hak istimewa rendah) untuk jaringan, tetapi untuk jaringan perusahaan, ini dapat dengan mudah dibeli dengan harga sekitar $3.

Ini berarti jaringan perusahaan sekali lagi sangat rentan terhadap serangan (terutama ransomware), dengan peneliti keamanan merekomendasikan perusahaan menonaktifkan Windows Print Spoolers mereka.

Baca lebih lanjut tentang masalah tersebut di BleepingComputer sini.

Lebih lanjut tentang topik: mengeksploitasi, CetakMimpi Buruk, keamanan, windows server

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *