Windows PrintNightmare Bug | PoC Exploits bereits verfügbar
Der PrintNightmare Bug ermöglicht gefährliche Angriffe auf Windows-Systeme, besonders Domain Controller.

PoC Exploit für gefährlichen Windows PrintNightmare Bug versehentlich geleaked

Ein Proof-of-Concept-Exploit-Code wurde am 29 Juni online veröffentlicht, um eine Sicherheitsanfälligkeit im Windows Print-Spooler-Service auszunutzen, der eine vollständige Kompromitierung der Windows-Systeme ermöglichen kann - AUCH BEI DOMAIN CONTROLLER Getracked wird der Bug unter CVE-2021-1675. Die Schwachstelle wurde in diesem Monat in den Microsoft 2021 Patch Tuesday Security Updates gepatcht - allerdings lediglich der Elevation of Privilege Angriffs-Vektor. Die RCE Schwachstelle bleibt, so mehrereSicherheitsforscher. Die Schwachstelle wirkt sich auf den Spooler (spoolsv.exe) aus. Der Dienst wurde in den 90er Jahren in Windows aufgenommen und ist einer der fehlerhaftsten Prozesse des Betriebssystems, wobei immer wieder Schwachstellen entdeckt werden. Darunter Bugs wie PrintDemon, Faxhell, Bösedrucker, CVE-2020-1337 und sogar einige der 0-Days, die in den Stuxnet-Angriffen verwendet wurden. CVE-2021-1675, wodurch Remote Code Execution möglich wird, wurde zunächst von Sicherheitsforschern von Tencent Security, AFINE und NSFocus Anfang dieses Jahres entdeckt. Durch Ausnutzung der Schwachstelle wird vollständiger Zugriff auf das betroffene System erlangt. Leider ist zum Zeitpunkt der Veröffentlichung dieses Artikels noch kein Patch verfügbar, der die RCE Schwachstelle patcht. Hier hilft nur der Workaround, den Print Spooler Service zu deaktivieren. Dies sollte vor allem bei Windows Domain Controller sofort umgesetzt werden.
Sie möchten Informationssicherheit und Datenschutz im Unternehmen umsetzen?
Dann sprechen Sie uns gerne unverbindlich an!
- Ganzheitliche Sicherheitslösungen – abgestimmt auf Ihr Unternehmen
- Verlässlich. Vorausschauend. Kundenorientiert.