Khai thác Windows Server PrintNightmare Zero-day mới có thể là Hafnium mới
1 phút đọc
Cập nhật vào
Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm
Một bản khai thác Zero-day mới và chưa được vá lỗi vừa được phát hành, cùng với mã Proof-of-Concept, cấp cho kẻ tấn công toàn bộ khả năng Thực thi mã từ xa trên các thiết bị Windows Print Spooler đã được vá đầy đủ.
Vụ hack có tên PrintNightmare do công ty bảo mật Sangfor của Trung Quốc vô tình phát hành, người đã nhầm lẫn nó với một cách khai thác Print Spooler tương tự mà Microsoft đã vá.
Tuy nhiên, PrintNightmare có hiệu quả trên các máy Windows Server 2019 đã được vá đầy đủ và cho phép mã của kẻ tấn công chạy với đầy đủ các đặc quyền.
Vì tôi biết bạn thích những video hay với #mimikatz mà còn #printcơn ác mộng (CVE-2021-1675?)
* Người dùng tiêu chuẩn để HỆ THỐNG trên bộ điều khiển miền từ xa *Có lẽ Microsoft có thể giải thích một số điều về bản sửa lỗi của họ?
> Hiện tại, hãy dừng dịch vụ Bộ đệmCảm ơn bạn @ _f0rgetting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
- ????? Benjamin Delpy (@gentilkiwi) 30 Tháng Sáu, 2021
Yếu tố giảm thiểu chính là tin tặc cần một số thông tin xác thực (thậm chí đặc quyền thấp) cho mạng, nhưng đối với mạng doanh nghiệp, chúng có thể dễ dàng mua với giá khoảng 3 đô la.
Điều này có nghĩa là các mạng công ty lại cực kỳ dễ bị tấn công (đặc biệt là ransomware), với các nhà nghiên cứu bảo mật khuyến nghị các công ty nên vô hiệu hóa Windows Print Spoolers của họ.
Đọc thêm về vấn đề tại BleepingComputer tại đây.