新的 Windows Server PrintNightmare 零日漏洞利用可能是新的鉿

閱讀時間圖標 1分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

剛剛發布了一個新的未修補的零日漏洞利用以及概念驗證代碼,該代碼使攻擊者能夠在完全修補的 Windows Print Spooler 設備上執行完整的遠程代碼執行功能。

這個名為 PrintNightmare 的黑客是由中國安全公司深信服意外發布的,後者將其與微軟已經修補的類似 Print Spooler 漏洞混淆了。

然而,PrintNightmare 在完全修補的 Windows Server 2019 機器上有效,並允許攻擊者代碼以完全權限運行。

主要的緩解因素是黑客需要一些(甚至是低權限的)網絡憑據,但對於企業網絡,這些可以很容易地以 3 美元左右的價格購買。

這意味著企業網絡再次極易受到(尤其是勒索軟件)攻擊,安全研究人員建議企業禁用其 Windows 打印後台處理程序。

閱讀有關該問題的更多信息 在 BleepingComputer 這裡。

有關主題的更多資訊: 利用, 打印噩夢, 安全, Windows服務器

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *