新的 Windows Server PrintNightmare 零日漏洞利用可能是新的铪
1分钟读
更新
阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多
刚刚发布了一个新的未修补的零日漏洞利用以及概念验证代码,该代码使攻击者能够在完全修补的 Windows Print Spooler 设备上执行完整的远程代码执行功能。
这个名为 PrintNightmare 的黑客是由中国安全公司深信服意外发布的,后者将其与微软已经修补的类似 Print Spooler 漏洞利用相混淆。
然而,PrintNightmare 在完全修补的 Windows Server 2019 机器上有效,并允许攻击者代码以完全权限运行。
因为我知道你喜欢好的视频 #mimikatz 而且还 #printnightmare (CVE-2021-1675 ?)
*远程域控制器上SYSTEM的标准用户*也许微软可以解释一些关于他们修复的东西?
> 现在,停止 Spooler 服务谢谢 @_f0rgetting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ???? 本杰明·德尔佩 (@gentilkiwi) 2021 年 6 月 30 日
主要的缓解因素是黑客需要一些(甚至是低权限的)网络凭据,但对于企业网络,这些可以很容易地以 3 美元左右的价格购买。
这意味着企业网络再次极易受到(尤其是勒索软件)攻击,安全研究人员建议企业禁用其 Windows 打印后台处理程序。
阅读有关该问题的更多信息 在 BleepingComputer 这里。