Nieuwe Windows Server PrintNightmare Zero-day exploit kan de nieuwe Hafnium zijn

Pictogram voor leestijd 1 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Er is zojuist een nieuwe en niet-gepatchte Zero-day exploit uitgebracht, samen met Proof-of-Concept-code, die aanvallers volledige Remote Code Execution-mogelijkheden biedt op volledig gepatchte Windows Print Spooler-apparaten.

De hack, PrintNightmare genaamd, werd per ongeluk vrijgegeven door het Chinese beveiligingsbedrijf Sangfor, die het verwarde met een vergelijkbare Print Spooler-exploit die Microsoft al heeft gepatcht.

PrintNightmare is echter effectief op volledig gepatchte Windows Server 2019-machines en stelt aanvallerscode in staat om met volledige privileges te werken.

De belangrijkste verzachtende factor is dat hackers enkele (zelfs met weinig bevoegdheden) inloggegevens voor het netwerk nodig hebben, maar voor bedrijfsnetwerken kunnen deze gemakkelijk worden gekocht voor ongeveer $ 3.

Dit betekent dat bedrijfsnetwerken opnieuw extreem kwetsbaar zijn voor (vooral ransomware) aanvallen, waarbij beveiligingsonderzoekers bedrijven aanbevelen hun Windows Print Spoolers uit te schakelen.

Lees meer over het probleem bij BleepingComputer hier.

Meer over de onderwerpen: exploiteren, AfdrukkenNachtmerrie, veiligheid, windows server

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *