新的 Windows Server PrintNightmare 零日漏洞利用可能是新的鉿
1分鐘讀
更新了
請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多
剛剛發布了一個新的未修補的零日漏洞利用以及概念驗證代碼,該代碼使攻擊者能夠在完全修補的 Windows Print Spooler 設備上執行完整的遠程代碼執行功能。
這個名為 PrintNightmare 的黑客是由中國安全公司深信服意外發布的,後者將其與微軟已經修補的類似 Print Spooler 漏洞混淆了。
然而,PrintNightmare 在完全修補的 Windows Server 2019 機器上有效,並允許攻擊者代碼以完全權限運行。
因為我知道你喜歡好的視頻 #mimikatz 但也 #printnightmare (CVE-2021-1675 ?)
*遠程域控制器上SYSTEM的標準用戶*也許微軟可以解釋一些關於他們修復的東西?
> 現在,停止 Spooler 服務謝謝 @_f0rgetting_ & @edwardzpeng pic.twitter.com/bJ3dkxN1fW
— ???? 本傑明·德爾佩 (@gentilkiwi) 2021 年 6 月 30 日
主要的緩解因素是黑客需要一些(甚至是低權限的)網絡憑據,但對於企業網絡,這些可以很容易地以 3 美元左右的價格購買。
這意味著企業網絡再次極易受到(尤其是勒索軟件)攻擊,安全研究人員建議企業禁用其 Windows 打印後台處理程序。
閱讀有關該問題的更多信息 在 BleepingComputer 這裡。