PrintNightmare漏洞的技术拉锯战仍在进行 计算机管理员权限再度失守

他利用了Windows从远程打印服务器安装驱动程序并在系统权限级别运行这些驱动程序这一事实实现(即使是有限用户也可以安装远程打印机)。

他在//printnightmare[.]gentilkiwi[.]com建立了一个远程打印机服务器,并精心制作了一个用于概念验证的黑客驱动,只要在各个版本的Windows操作系统中连接这台远程打印机,高权限的命令提示符就会显示出来,这意味着企业用户或黑客只要有权限进入有限账户,现在就可以轻松提升权限,获得对电脑的完全控制。

printnightmare-revenge.webp

E7kxZ_XWQAEHVYA.jpg

BleepingComputer在运行Windows 10 21H1的完全打过补丁的电脑上进行了概念验证,结果发现恶意驱动程序会被Windows Defender检测到,但这个漏洞依旧按计划顺利运行。

微软修复这个问题之前,提出缓解措施相当困难,禁用Printer Spooler是一个方法,或者系统管理员需要创建一个允许用户安装的远程打印机的自定义列表。

M`~{%]WU3KCU74Z}_))F(I1.png

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/industrynews/37558.html

(0)
上一篇 2021年8月1日 08:46
下一篇 2021年8月1日 08:46

相关推荐

发表回复

登录后才能评论