ניצול חדש של Windows Server PrintNightmare Zero-day עשוי להיות ה- Hafnium החדש
1 דקות לקרוא
עודכן בתאריך
קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד
זה עתה שוחרר ניצול חדש ולא מתוקן Zero-day, יחד עם קוד הוכחת מושג, המעניק לתוקפים יכולות מלאות של ביצוע קוד מרחוק במכשירי Windows Print Spooler עם תיקון מלא.
הפריצה, שנקראת PrintNightmare, שוחררה בטעות על ידי חברת האבטחה הסינית Sangfor, אשר בלבלה אותה עם ניצול דומה של Print Spooler שמיקרוסופט כבר תיקנה.
עם זאת, PrintNightmare יעיל במכונות Windows Server 2019 עם תיקון מלא ומאפשר לקוד התוקף לפעול עם הרשאות מלאות.
כי אני יודע שאתה אוהב סרטונים טובים עם #מימיקץ אלא גם #סיוט הדפסה (CVE-2021-1675?)
* משתמש רגיל ל-SYSTEM בבקר תחום מרוחק *אולי מיקרוסופט תוכל להסביר כמה דברים על התיקון שלהם?
> לעת עתה, הפסק את שירות Spoolerתודה רבה לך @_f0rgetting_ & @ edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ????? בנג'מין דלפי (@gentilkiwi) יוני 30, 2021
הגורם המקל העיקרי הוא שהאקרים זקוקים לכמה אישורים (אפילו עם הרשאות נמוכות) עבור הרשת, אך עבור רשתות ארגוניות, ניתן לרכוש אותם בקלות בסביבות 3$.
המשמעות היא שרשתות ארגוניות שוב חשופות ביותר להתקפות (במיוחד תוכנות כופר), כאשר חוקרי אבטחה ממליצים לחברות להשבית את Windows Print Spoolers.
קרא עוד על הנושא ב- BleepingComputer כאן.