Nov izkoriščanje Windows Server PrintNightmare Zero-day je morda novi Hafnium

Ikona časa branja 1 min. prebrati


Bralci pomagajo pri podpori MSpoweruser. Če kupujete prek naših povezav, lahko prejmemo provizijo. Ikona opisa orodja

Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več

Pravkar je bil izdan nov in nepokrvljen izkoriščanje Zero-day, skupaj s kodo Proof-of-Concept, ki napadalcem zagotavlja polne zmogljivosti oddaljenega izvajanja kode na popolnoma popravljenih napravah Windows Print Spooler.

Vdiranje, imenovano PrintNightmare, je pomotoma izdalo kitajsko varnostno podjetje Sangfor, ki ga je zamenjalo s podobnim izkoriščanjem Print Spooler, ki ga je Microsoft že popravil.

PrintNightmare pa je učinkovit na popolnoma popravljenih računalnikih Windows Server 2019 in omogoča, da se koda napadalca izvaja s polnimi privilegiji.

Glavni olajševalni dejavnik je, da hekerji potrebujejo nekaj poverilnic (tudi z nizkimi privilegiji) za omrežje, toda za podjetniška omrežja jih je mogoče enostavno kupiti za približno 3 dolarje.

To pomeni, da so podjetniška omrežja spet izjemno ranljiva za napade (zlasti izsiljevalsko programsko opremo), pri čemer varnostni raziskovalci podjetjem priporočajo, da onemogočijo svoje Windows Print Spoolers.

Preberite več o številki na BleepingComputer tukaj.

Več o temah: izkoriščanje, Natisni Nightmare, varnost, strežnik Windows

Pustite Odgovori

Vaš e-naslov ne bo objavljen. Obvezna polja so označena *