Nový Windows Server PrintNightmare Zero-day exploit môže byť novým Hafnium

Ikona času čítania 1 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

Nový a neopravený exploit Zero-day bol práve vydaný spolu s kódom Proof-of-Concept, ktorý útočníkom poskytuje plné možnosti vzdialeného spúšťania kódu na plne opravených zariadeniach Windows Print Spooler.

Hack s názvom PrintNightmare bol omylom uvoľnený čínskou bezpečnostnou spoločnosťou Sangfor, ktorá si ho pomýlila s podobným exploitom Print Spooler, ktorý už Microsoft opravil.

PrintNightmare je však účinný na plne opravených počítačoch so systémom Windows Server 2019 a umožňuje spustenie kódu útočníka s plnými oprávneniami.

Hlavným zmierňujúcim faktorom je, že hackeri potrebujú nejaké (aj nízkoprivilegované) poverenia pre sieť, ale pre podnikové siete sa dajú ľahko kúpiť za približne 3 doláre.

To znamená, že podnikové siete sú opäť extrémne zraniteľné voči (najmä ransomvérovým) útokom, pričom bezpečnostní výskumníci odporúčajú spoločnostiam deaktivovať ich Windows Print Spoolers.

Prečítajte si viac informácií o probléme na BleepingComputer tu.

Viac o témach: využiť, PrintNightmare, zabezpečenia, Windows server

Nechaj odpoveď

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *