据外媒,近日安全研究人员发现了一个新的0-day漏洞和概念验证代码,证明了Windows 10 Print Spool中的一个漏洞可用于远程代码执行攻击。微软现已发布一个带外修复程序,而网络安全和基础设施安全局CISA已经命令政府机构加急打上该补丁。
CISA将PrintNightmare漏洞描述为关键漏洞,因为它可以远程执行代码。CERT协调中心表示问题的发生是因为Windows Print Spooler服务没有限制对RpcAddPrinterDriverEx()函数的访问,这意味着经过远程验证的攻击者可以利用它来运行任意代码。这种任意代码的执行是在SYSTEM的伪装下进行的。
根据概念证明代码显示,黑客只需要一些(甚至是低权限)的网络凭证就可以利用该漏洞进行远程执行,而且这些凭证在暗网上只需要3美元就能买到。这意味着企业网络又极易受到(尤其是勒索软件)的攻击。
【编辑推荐】
免责声明:本站发布的内容(图片、视频和文字)以原创、来自互联网转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系QQ:712375056 进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
Copyright © 2009-2021 56dr.com. All Rights Reserved. 特网科技 特网云 版权所有 珠海市特网科技有限公司 粤ICP备16109289号
域名注册服务机构:阿里云计算有限公司(万网) 域名服务机构:烟台帝思普网络科技有限公司(DNSPod) CDN服务:阿里云计算有限公司 中国互联网举报中心 增值电信业务经营许可证B2
建议您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流浏览器浏览本网站