Nov izkoriščanje Windows Server PrintNightmare Zero-day je morda novi Hafnium
1 min. prebrati
Posodobljeno dne
Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več
Pravkar je bil izdan nov in nepokrvljen izkoriščanje Zero-day, skupaj s kodo Proof-of-Concept, ki napadalcem zagotavlja polne zmogljivosti oddaljenega izvajanja kode na popolnoma popravljenih napravah Windows Print Spooler.
Vdiranje, imenovano PrintNightmare, je pomotoma izdalo kitajsko varnostno podjetje Sangfor, ki ga je zamenjalo s podobnim izkoriščanjem Print Spooler, ki ga je Microsoft že popravil.
PrintNightmare pa je učinkovit na popolnoma popravljenih računalnikih Windows Server 2019 in omogoča, da se koda napadalca izvaja s polnimi privilegiji.
Ker vem, da obožuješ dobre videe #mimikatz ampak tudi #natisninočno moro (CVE-2021-1675?)
* Standardni uporabnik SYSTEM na oddaljenem krmilniku domene *Mogoče lahko Microsoft razloži nekaj o njihovem popravku?
> Za zdaj ustavite storitev SpoolerHvala @_f0getting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ????? Benjamin Delpy (@gentilkiwi) Junij 30, 2021
Glavni olajševalni dejavnik je, da hekerji potrebujejo nekaj poverilnic (tudi z nizkimi privilegiji) za omrežje, toda za podjetniška omrežja jih je mogoče enostavno kupiti za približno 3 dolarje.
To pomeni, da so podjetniška omrežja spet izjemno ranljiva za napade (zlasti izsiljevalsko programsko opremo), pri čemer varnostni raziskovalci podjetjem priporočajo, da onemogočijo svoje Windows Print Spoolers.
Preberite več o številki na BleepingComputer tukaj.