Nowy exploit Windows Server PrintNightmare Zero-day może być nowym Hafnium

Ikona czasu czytania 1 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Właśnie wydano nowy i niezałatany exploit Zero-day wraz z kodem Proof-of-Concept, który zapewnia atakującym pełne możliwości zdalnego wykonywania kodu na w pełni załatanych urządzeniach Windows Print Spooler.

Hakowanie o nazwie PrintNightmare zostało przypadkowo ujawnione przez chińską firmę Sangfor, która pomyliła go z podobnym exploitem Print Spooler, który Microsoft już załatał.

PrintNightmare jest jednak skuteczny na w pełni załatanych maszynach z systemem Windows Server 2019 i umożliwia uruchamianie kodu atakującego z pełnymi uprawnieniami.

Głównym czynnikiem łagodzącym jest to, że hakerzy potrzebują pewnych danych uwierzytelniających (nawet o niskich uprawnieniach) do sieci, ale w przypadku sieci korporacyjnych można je łatwo kupić za około 3 USD.

Oznacza to, że sieci korporacyjne są ponownie bardzo podatne na ataki (zwłaszcza ransomware), a badacze bezpieczeństwa zalecają firmom wyłączenie buforów wydruku systemu Windows.

Przeczytaj więcej o problemie w BleepingComputer tutaj.

Więcej na tematy: wykorzystać, DrukujKoszmar, bezpieczeństwo, serwer Windows

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *