新聞中心
影響廣泛的微軟Windows的PrintNightmare漏洞事件拒絕結(jié)束,另一個版本的黑客攻擊手法意味著任何用戶都可以在他們的PC上繞過驗證措施直接獲得管理權(quán)限,甚至從一個級別很低的賬戶中也是如此。這一入侵方法是由Benjamin Delpy開發(fā)的。

他利用了Windows從遠(yuǎn)程打印服務(wù)器安裝驅(qū)動程序并在系統(tǒng)權(quán)限級別運行這些驅(qū)動程序這一事實實現(xiàn)(即使是有限用戶也可以安裝遠(yuǎn)程打印機)。
他在\\printnightmare[.]gentilkiwi[.]com建立了一個遠(yuǎn)程打印機服務(wù)器,并精心制作了一個用于概念驗證的黑客驅(qū)動,只要在各個版本的Windows操作系統(tǒng)中連接這臺遠(yuǎn)程打印機,高權(quán)限的命令提示符就會顯示出來,這意味著企業(yè)用戶或黑客只要有權(quán)限進入有限賬戶,現(xiàn)在就可以輕松提升權(quán)限,獲得對電腦的完全控制。
BleepingComputer在運行Windows 10 21H1的完全打過補丁的電腦上進行了概念驗證,結(jié)果發(fā)現(xiàn)惡意驅(qū)動程序會被Windows Defender檢測到,但這個漏洞依舊按計劃順利運行。
在微軟修復(fù)這個問題之前,提出緩解措施相當(dāng)困難,禁用Printer Spooler是一個方法,或者系統(tǒng)管理員需要創(chuàng)建一個允許用戶安裝的遠(yuǎn)程打印機的自定義列表。
分享文章:PrintNightmare漏洞的技術(shù)拉鋸戰(zhàn)仍在進行計算機管理員權(quán)限再度失守
網(wǎng)址分享:http://fisionsoft.com.cn/article/cdcgesh.html


咨詢
建站咨詢
