Noul exploatare Windows Server PrintNightmare Zero-day poate fi noul Hafnium
1 min. citit
Actualizat pe
Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe
Tocmai a fost lansat un exploit Zero-day nou și nepattchat, împreună cu codul Proof-of-Concept, care oferă atacatorilor capabilități complete de execuție a codului de la distanță pe dispozitivele Windows Print Spooler complet corectate.
Hack-ul, numit PrintNightmare, a fost lansat accidental de compania chineză de securitate Sangfor, care l-a confundat cu o exploatare similară Print Spooler pe care Microsoft a corectat-o deja.
PrintNightmare este însă eficient pe mașinile Windows Server 2019 complet corelate și permite rularea codului atacatorului cu privilegii complete.
Pentru că știu că îți plac videoclipurile bune cu #mimikatz dar, de asemenea, #printcosmar ( CVE-2021-1675 ?)
* Utilizator standard către SYSTEM pe controlerul de domeniu la distanță *Poate Microsoft poate explica unele lucruri despre remedierea lor?
> Deocamdată, opriți serviciul Spoolermulțumesc @_f0rgetting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ?????? Benjamin Delpy (@gentilkiwi) 30 Iunie, 2021
Principalul factor de atenuare este că hackerii au nevoie de anumite acreditări (chiar cu privilegii reduse) pentru rețea, dar pentru rețelele de întreprindere, acestea pot fi achiziționate cu ușurință pentru aproximativ 3 USD.
Aceasta înseamnă că rețelele corporative sunt din nou extrem de vulnerabile la atacuri (în special ransomware), cercetătorii în domeniul securității recomandând companiilor să dezactiveze Windows Print Spooler.
Citiți mai multe despre problemă la BleepingComputer aici.