ใหม่ Windows Server PrintNightmare Zero-day Explosive อาจเป็น Hafnium ใหม่

ไอคอนเวลาอ่านหนังสือ 1 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

ช่องโหว่ Zero-day แบบใหม่ที่ยังไม่ได้แพตช์เพิ่งเปิดตัวพร้อมกับรหัส Proof-of-Concept ซึ่งช่วยให้ผู้โจมตีมีความสามารถในการดำเนินการรหัสระยะไกลอย่างเต็มรูปแบบบนอุปกรณ์ Windows Print Spooler ที่แพตช์อย่างสมบูรณ์

แฮ็คนี้เรียกว่า PrintNightmare ถูกปล่อยออกมาโดยไม่ได้ตั้งใจโดยบริษัทรักษาความปลอดภัยของจีน Sangfor ซึ่งสับสนกับการใช้ประโยชน์จาก Print Spooler ที่คล้ายคลึงกันซึ่ง Microsoft ได้แก้ไขแล้ว

อย่างไรก็ตาม PrintNightmare มีผลกับเครื่อง Windows Server 2019 ที่มีการแพตช์อย่างสมบูรณ์ และอนุญาตให้รหัสผู้โจมตีทำงานด้วยสิทธิ์เต็มรูปแบบ

ปัจจัยหลักในการบรรเทาผลกระทบคือแฮ็กเกอร์ต้องการข้อมูลประจำตัว (แม้กระทั่งสิทธิ์ต่ำ) สำหรับเครือข่าย แต่สำหรับเครือข่ายองค์กร สามารถซื้อข้อมูลเหล่านี้ได้ง่ายๆ ในราคาประมาณ 3 ดอลลาร์

ซึ่งหมายความว่าเครือข่ายขององค์กรมีความเสี่ยงสูงต่อการโจมตี (โดยเฉพาะแรนซัมแวร์) อีกครั้ง โดยนักวิจัยด้านความปลอดภัยแนะนำให้บริษัทต่างๆ ปิดการใช้งาน Windows Print Spoolers

อ่านเพิ่มเติมเกี่ยวกับปัญหานี้ ที่ BleepingComputer ที่นี่

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: เอาเปรียบ, พิมพ์ฝันร้าย, ความปลอดภัย, เซิร์ฟเวอร์ windows

เขียนความเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมาย *