Nový Windows Server PrintNightmare Zero-day exploit môže byť novým Hafnium
1 min. čítať
Aktualizované na
Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac
Nový a neopravený exploit Zero-day bol práve vydaný spolu s kódom Proof-of-Concept, ktorý útočníkom poskytuje plné možnosti vzdialeného spúšťania kódu na plne opravených zariadeniach Windows Print Spooler.
Hack s názvom PrintNightmare bol omylom uvoľnený čínskou bezpečnostnou spoločnosťou Sangfor, ktorá si ho pomýlila s podobným exploitom Print Spooler, ktorý už Microsoft opravil.
PrintNightmare je však účinný na plne opravených počítačoch so systémom Windows Server 2019 a umožňuje spustenie kódu útočníka s plnými oprávneniami.
Pretože viem, že máte radi dobré videá s #imikatz ale tiež #printnočná mora (CVE-2021-1675?)
* Štandardný používateľ do SYSTEM na vzdialenom radiči domény *Možno Microsoft môže vysvetliť niektoré veci o ich oprave?
> Zatiaľ zastavte službu SpoolerĎakujem @_f0rgetting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ????? Benjamin Delpy (@gentilkiwi) Júna 30, 2021
Hlavným zmierňujúcim faktorom je, že hackeri potrebujú nejaké (aj nízkoprivilegované) poverenia pre sieť, ale pre podnikové siete sa dajú ľahko kúpiť za približne 3 doláre.
To znamená, že podnikové siete sú opäť extrémne zraniteľné voči (najmä ransomvérovým) útokom, pričom bezpečnostní výskumníci odporúčajú spoločnostiam deaktivovať ich Windows Print Spoolers.
Prečítajte si viac informácií o probléme na BleepingComputer tu.