Ny Windows Server PrintNightmare Zero-day utnyttelse kan være den nye Hafnium

Ikon for lesetid 1 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

En ny og uoppdatert Zero-day-utnyttelse har nettopp blitt sluppet, sammen med Proof-of-Concept-kode, som gir angripere fulle funksjoner for ekstern kjøring av kode på fullt patchede Windows Print Spooler-enheter.

Hacket, kalt PrintNightmare, ble ved et uhell utgitt av det kinesiske sikkerhetsselskapet Sangfor, som forvekslet det med en lignende Print Spooler-utnyttelse som Microsoft allerede har lappet.

PrintNightmare er imidlertid effektiv på fullt patchede Windows Server 2019-maskiner og lar angriperkode kjøre med fulle rettigheter.

Den viktigste formildende faktoren er at hackere trenger noen (til og med lavt privilegium) legitimasjon for nettverket, men for bedriftsnettverk kan disse enkelt kjøpes for rundt $3.

Dette betyr at bedriftsnettverk igjen er ekstremt sårbare for (spesielt løsepengevare)-angrep, med sikkerhetsforskere som anbefaler selskaper å deaktivere Windows Print Spoolers.

Les mer om saken på BleepingComputer her.

Mer om temaene: utnytte, Print Nightmare, sikkerhet, windows server

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *