新しいWindowsServerPrintNightmareゼロデイエクスプロイトが新しいHafniumになる可能性があります
1分。 読んだ
更新日
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
パッチが適用されていない新しいゼロデイエクスプロイトが、完全にパッチが適用されたWindows PrintSpoolerデバイスで攻撃者に完全なリモートコード実行機能を付与する概念実証コードとともにリリースされました。
PrintNightmareと呼ばれるこのハックは、中国のセキュリティ会社Sangforによって誤ってリリースされました。この会社は、Microsoftがすでにパッチを適用している同様のPrintSpoolerエクスプロイトと混同していました。
ただし、PrintNightmareは、完全にパッチが適用されたWindows Server 2019マシンで効果的であり、攻撃者のコードを完全な特権で実行できます。
私はあなたが良いビデオを愛していることを知っているので #ミミカッツ も #印刷悪夢 (CVE-2021-1675?)
*リモートドメインコントローラーのSYSTEMへの標準ユーザー*たぶんマイクロソフトは彼らの修正についていくつかのことを説明することができますか?
>今のところ、スプーラーサービスを停止しますありがとうございました @ _f0rgetting_ & あずきっく pic.twitter.com/bJ3dkxN1fW
— ????? ベンジャミン・デルピー (@gentilkiwi) 2021 年 6 月 30 日
主な緩和要因は、ハッカーがネットワークにいくつかの(低特権の)資格情報を必要とすることですが、エンタープライズネットワークの場合、これらは約3ドルで簡単に購入できます。
これは、企業ネットワークが(特にランサムウェア)攻撃に対して非常に脆弱であることを意味し、セキュリティ研究者は企業にWindows PrintSpoolerを無効にすることを推奨しています。
問題についてもっと読む こちらのBleepingComputerで。