ניצול חדש של Windows Server PrintNightmare Zero-day עשוי להיות ה- Hafnium החדש

סמל זמן קריאה 1 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

זה עתה שוחרר ניצול חדש ולא מתוקן Zero-day, יחד עם קוד הוכחת מושג, המעניק לתוקפים יכולות מלאות של ביצוע קוד מרחוק במכשירי Windows Print Spooler עם תיקון מלא.

הפריצה, שנקראת PrintNightmare, שוחררה בטעות על ידי חברת האבטחה הסינית Sangfor, אשר בלבלה אותה עם ניצול דומה של Print Spooler שמיקרוסופט כבר תיקנה.

עם זאת, PrintNightmare יעיל במכונות Windows Server 2019 עם תיקון מלא ומאפשר לקוד התוקף לפעול עם הרשאות מלאות.

הגורם המקל העיקרי הוא שהאקרים זקוקים לכמה אישורים (אפילו עם הרשאות נמוכות) עבור הרשת, אך עבור רשתות ארגוניות, ניתן לרכוש אותם בקלות בסביבות 3$.

המשמעות היא שרשתות ארגוניות שוב חשופות ביותר להתקפות (במיוחד תוכנות כופר), כאשר חוקרי אבטחה ממליצים לחברות להשבית את Windows Print Spoolers.

קרא עוד על הנושא ב- BleepingComputer כאן.

עוד על הנושאים: לנצל, PrintNightmare, אבטחה, שרת חלונות - -

השאירו תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *