Il nuovo exploit zero-day di Windows Server PrintNightmare potrebbe essere il nuovo Hafnium

Icona del tempo di lettura 1 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

È stato appena rilasciato un nuovo exploit Zero-day senza patch, insieme al codice Proof-of-Concept, che garantisce agli aggressori funzionalità complete di esecuzione di codice in modalità remota su dispositivi Windows Print Spooler dotati di patch complete.

L'hack, chiamato PrintNightmare, è stato accidentalmente rilasciato dalla società di sicurezza cinese Sangfor, che lo ha confuso con un exploit simile di Print Spooler che Microsoft ha già corretto.

PrintNightmare, tuttavia, è efficace sui computer Windows Server 2019 dotati di patch complete e consente l'esecuzione del codice dell'utente malintenzionato con privilegi completi.

Il principale fattore attenuante è che gli hacker hanno bisogno di alcune credenziali (anche con privilegi bassi) per la rete, ma per le reti aziendali, queste possono essere facilmente acquistate per circa $ 3.

Ciò significa che le reti aziendali sono ancora una volta estremamente vulnerabili agli attacchi (soprattutto ransomware), con i ricercatori di sicurezza che raccomandano alle aziende di disabilitare i propri spooler di stampa Windows.

Leggi di più sul problema su BleepingComputer qui.

Maggiori informazioni sugli argomenti: sfruttare, StampaIncubo, problemi di, server windows

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *