Nieuwe Windows Server PrintNightmare Zero-day exploit kan de nieuwe Hafnium zijn
1 minuut. lezen
Bijgewerkt op
Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer
Er is zojuist een nieuwe en niet-gepatchte Zero-day exploit uitgebracht, samen met Proof-of-Concept-code, die aanvallers volledige Remote Code Execution-mogelijkheden biedt op volledig gepatchte Windows Print Spooler-apparaten.
De hack, PrintNightmare genaamd, werd per ongeluk vrijgegeven door het Chinese beveiligingsbedrijf Sangfor, die het verwarde met een vergelijkbare Print Spooler-exploit die Microsoft al heeft gepatcht.
PrintNightmare is echter effectief op volledig gepatchte Windows Server 2019-machines en stelt aanvallerscode in staat om met volledige privileges te werken.
Omdat ik weet dat je dol bent op goede video's met #mimikatz maar ook #printnachtmerrie (CVE-2021-1675 ?)
* Standaardgebruiker naar SYSTEEM op externe domeincontroller *Misschien kan Microsoft het een en ander uitleggen over hun oplossing?
> Voor nu, stop Spooler-serviceBedankt @_forgetting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ????? Benjamin Delpy (@gentilkiwi) 30 June 2021
De belangrijkste verzachtende factor is dat hackers enkele (zelfs met weinig bevoegdheden) inloggegevens voor het netwerk nodig hebben, maar voor bedrijfsnetwerken kunnen deze gemakkelijk worden gekocht voor ongeveer $ 3.
Dit betekent dat bedrijfsnetwerken opnieuw extreem kwetsbaar zijn voor (vooral ransomware) aanvallen, waarbij beveiligingsonderzoekers bedrijven aanbevelen hun Windows Print Spoolers uit te schakelen.
Lees meer over het probleem bij BleepingComputer hier.