新的 Windows Server PrintNightmare 零日漏洞利用可能是新的铪

阅读时间图标 1分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

刚刚发布了一个新的未修补的零日漏洞利用以及概念验证代码,该代码使攻击者能够在完全修补的 Windows Print Spooler 设备上执行完整的远程代码执行功能。

这个名为 PrintNightmare 的黑客是由中国安全公司深信服意外发布的,后者将其与微软已经修补的类似 Print Spooler 漏洞利用相混淆。

然而,PrintNightmare 在完全修补的 Windows Server 2019 机器上有效,并允许攻击者代码以完全权限运行。

主要的缓解因素是黑客需要一些(甚至是低权限的)网络凭据,但对于企业网络,这些可以很容易地以 3 美元左右的价格购买。

这意味着企业网络再次极易受到(尤其是勒索软件)攻击,安全研究人员建议企业禁用其 Windows 打印后台处理程序。

阅读有关该问题的更多信息 在 BleepingComputer 这里。

有关主题的更多信息: 利用, 打印噩梦, 保安, Windows服务器

发表评论

您的电邮地址不会被公开。 必填带 *