Noul exploatare Windows Server PrintNightmare Zero-day poate fi noul Hafnium

Pictograma timp de citire 1 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Tocmai a fost lansat un exploit Zero-day nou și nepattchat, împreună cu codul Proof-of-Concept, care oferă atacatorilor capabilități complete de execuție a codului de la distanță pe dispozitivele Windows Print Spooler complet corectate.

Hack-ul, numit PrintNightmare, a fost lansat accidental de compania chineză de securitate Sangfor, care l-a confundat cu o exploatare similară Print Spooler pe care Microsoft a corectat-o ​​deja.

PrintNightmare este însă eficient pe mașinile Windows Server 2019 complet corelate și permite rularea codului atacatorului cu privilegii complete.

Principalul factor de atenuare este că hackerii au nevoie de anumite acreditări (chiar cu privilegii reduse) pentru rețea, dar pentru rețelele de întreprindere, acestea pot fi achiziționate cu ușurință pentru aproximativ 3 USD.

Aceasta înseamnă că rețelele corporative sunt din nou extrem de vulnerabile la atacuri (în special ransomware), cercetătorii în domeniul securității recomandând companiilor să dezactiveze Windows Print Spooler.

Citiți mai multe despre problemă la BleepingComputer aici.

Mai multe despre subiecte: exploata, PrintCoșmar, securitate, server Windows

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *