PrintNightmare漏洞的技術拉鋸戰仍在進行 計算機管理員權限再度失守

影響廣泛的微軟Windows的PrintNightmare漏洞事件拒絕結束,另一個版本的黑客攻擊手法意味着任何用戶都可以在他們的PC上繞過驗證措施直接獲得管理權限,甚至從一個級別很低的賬戶中也是如此。這一入侵方法是由Benjamin Delpy開發的。

他利用了Windows從遠程打印服務器安裝驅動程序並在系統權限級別運行這些驅動程序這一事實實現(即使是有限用戶也可以安裝遠程打印機)。

他在\printnightmare[.]gentilkiwi[.]com建立了一個遠程打印機服務器,並精心製作了一個用於概念驗證的黑客驅動,只要在各個版本的Windows操作系統中連接這台遠程打印機,高權限的命令提示符就會顯示出來,這意味着企業用戶或黑客只要有權限進入有限賬戶,現在就可以輕鬆提升權限,獲得對電腦的完全控制。

printnightmare-revenge.webp

E7kxZ_XWQAEHVYA.jpg

BleepingComputer在運行Windows 10 21H1的完全打過補丁的電腦上進行了概念驗證,結果發現惡意驅動程序會被Windows Defender檢測到,但這個漏洞依舊按計劃順利運行。

在微軟修復這個問題之前,提出緩解措施相當困難,禁用Printer Spooler是一個方法,或者系統管理員需要創建一個允許用戶安裝的遠程打印機的自定義列表。

M`~{%]WU3KCU74Z}_))F(I1.png

(0)
上一篇 2021-08-01 08:14
下一篇 2021-08-01 09:06

相关推荐