Zojuist is een nieuwe en niet-gepatchte Zero-day exploit uitgebracht, samen met Proof-of-Concept code, waarmee aanvallers volledige externe code-uitvoeringsmogelijkheden krijgen op volledig gepatchte Windows Print Spooler-apparaten.
De hack, PrintNightmare genaamd, werd per ongeluk vrijgegeven door het Chinese beveiligingsbedrijf Sangfor, dat het verwarde met een vergelijkbare Print Spooler-exploit die Microsoft heeft al een patch uitgevoerd.
PrintNightmare is echter effectief op volledig gepatchte Windows Server 2019-machines en stelt aanvallerscode in staat met volledige rechten te werken.
De belangrijkste beperkende factor is dat hackers een aantal ( zelfs low-privilege) inloggegevens voor het netwerk, maar voor bedrijfsnetwerken kunnen deze gemakkelijk worden gekocht voor ongeveer $ 3.
T dit betekent dat bedrijfsnetwerken opnieuw extreem kwetsbaar zijn voor (vooral ransomware) aanvallen, waarbij beveiligingsonderzoekers bedrijven aanbevelen hun Windows Print Spoolers uit te schakelen.
Lees meer over het probleem op BleepingComputer hier.