Khai thác Windows Server PrintNightmare Zero-day mới có thể là Hafnium mới

Biểu tượng thời gian đọc 1 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Một bản khai thác Zero-day mới và chưa được vá lỗi vừa được phát hành, cùng với mã Proof-of-Concept, cấp cho kẻ tấn công toàn bộ khả năng Thực thi mã từ xa trên các thiết bị Windows Print Spooler đã được vá đầy đủ.

Vụ hack có tên PrintNightmare do công ty bảo mật Sangfor của Trung Quốc vô tình phát hành, người đã nhầm lẫn nó với một cách khai thác Print Spooler tương tự mà Microsoft đã vá.

Tuy nhiên, PrintNightmare có hiệu quả trên các máy Windows Server 2019 đã được vá đầy đủ và cho phép mã của kẻ tấn công chạy với đầy đủ các đặc quyền.

Yếu tố giảm thiểu chính là tin tặc cần một số thông tin xác thực (thậm chí đặc quyền thấp) cho mạng, nhưng đối với mạng doanh nghiệp, chúng có thể dễ dàng mua với giá khoảng 3 đô la.

Điều này có nghĩa là các mạng công ty lại cực kỳ dễ bị tấn công (đặc biệt là ransomware), với các nhà nghiên cứu bảo mật khuyến nghị các công ty nên vô hiệu hóa Windows Print Spoolers của họ.

Đọc thêm về vấn đề tại BleepingComputer tại đây.

Thông tin thêm về các chủ đề: khai thác, InCơn Ác Mộng, an ninh, máy chủ Windows

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *