Nova exploração de dia zero do Windows Server PrintNightmare pode ser o novo Hafnium

Ícone de tempo de leitura 1 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Uma nova exploração Zero-day sem correção acaba de ser lançada, juntamente com o código de Prova de Conceito, que concede aos invasores recursos completos de Execução Remota de Código em dispositivos Windows Print Spooler totalmente corrigidos.

O hack, chamado PrintNightmare, foi lançado acidentalmente pela empresa de segurança chinesa Sangfor, que o confundiu com uma exploração similar do Print Spooler que a Microsoft já corrigiu.

No entanto, o PrintNightmare é eficaz em máquinas Windows Server 2019 totalmente corrigidas e permite que o código do invasor seja executado com privilégios totais.

O principal fator atenuante é que os hackers precisam de algumas credenciais (mesmo de baixo privilégio) para a rede, mas para redes corporativas, elas podem ser facilmente adquiridas por cerca de US$ 3.

Isso significa que as redes corporativas são novamente extremamente vulneráveis ​​a ataques (especialmente ransomware), com pesquisadores de segurança recomendando que as empresas desativem seus spoolers de impressão do Windows.

Leia mais sobre o assunto em BleepingComputer aqui.

Mais sobre os tópicos: explorar, Imprimir Pesadelo, segurança, servidor do windows

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *