Новый эксплойт Windows Server PrintNightmare Zero-day может быть новым Hafnium
1 минута. читать
Обновление
Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее
Только что был выпущен новый неисправленный эксплойт нулевого дня вместе с кодом Proof-of-Concept, который предоставляет злоумышленникам все возможности удаленного выполнения кода на полностью исправленных устройствах Windows Print Spooler.
Взлом под названием PrintNightmare был случайно выпущен китайской компанией по обеспечению безопасности Sangfor, которая перепутала его с аналогичным эксплойтом диспетчера очереди печати, который Microsoft уже исправил.
Однако PrintNightmare эффективен на полностью исправленных компьютерах с Windows Server 2019 и позволяет выполнять код злоумышленника с полными привилегиями.
Потому что я знаю, что ты любишь хорошие видео с #мимикац а также #принткошмар (CVE-2021-1675?)
* Стандартный пользователь для SYSTEM на удаленном контроллере домена *Может быть, Microsoft может объяснить кое-что об их исправлении?
> На данный момент остановите службу очереди печатиспасибо @_f0rgetting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ????? Бенджамин Дельпи (@gentilkiwi) 30 июня 2021
Основным смягчающим фактором является то, что хакерам нужны некоторые учетные данные (даже с низким уровнем привилегий) для сети, но для корпоративных сетей их можно легко купить примерно за 3 доллара.
Это означает, что корпоративные сети снова чрезвычайно уязвимы для атак (особенно программ-вымогателей), а исследователи безопасности рекомендуют компаниям отключать свои диспетчеры очереди печати Windows.
Узнать больше о проблеме на BleepingComputer здесь.