Được các nhà nghiên cứu đặt tên là PrintNightmare, lỗ hổng này nằm trên Windows Print Spooler. Tin tặc có thể lợi dụng để chiếm một máy chủ tên miền Windows từ đó dễ dàng triển khai phần mềm độc hại trên mạng của công ty.
Các nhà nghiên cứu đã thử nghiệm mã nguồn khai thác (PoC) bị rò rỉ trên các hệ thống Windows Server 2019 được vá đầy đủ và có thể thực thi mã dưới dạng quyền SYSTEM trên hệ thống này.
Việc rò rỉ thông tin chi tiết về lỗ hổng này đã vô tình xảy ra do nhầm lẫn với lỗ hổng khác là lỗ hổng định danh CVE-2021-1675, cũng ảnh hưởng đến Print Spooler mà Microsoft đã cập nhật bản vá lỗ hổng bảo mật trong tháng 6.
Ban đầu, Microsoft phân loại CVE-2021-1675 là lỗ hổng leo thang đặc quyền, được đánh giá nghiêm trọng. Tuy nhiên sau đó, lỗ hổng lại được đánh giá quan trọng và ảnh hưởng đến việc thực thi mã từ xa mà không cung cấp bất kỳ chi tiết nào. Các nhà nghiên cứu từ ba công ty an ninh mạng Tencent, AFINE, NSFOCUS đã báo cáo về lỗ hổng này.
Ngày 28/6, nhà cung cấp bảo mật QiAnXin của Trung Quốc thông báo rằng họ đã tìm ra cách khai thác lỗ hổng cho phép leo thang đặc quyền cục bộ và thực thi mã từ xa, đồng thời xuất bản một video demo.
Nhìn thấy video khai thác và tin rằng đó là vấn đề tương tự, một nhóm các nhà nghiên cứu khác từ công ty bảo mật Trung Quốc Sangfor, đã quyết định phát hành bản mô tả kỹ thuật và đặt tên lỗ hổng là PrintNightmare. Tuy nhiên, PrintNightmare không phải là CVE-2021-1675, đã nhận được bản vá vào ngày 8/6, mà là một lỗ hổng zero-day trong Windows Print Spooler.
Mitja Kolsek, Giám đốc điều hành của Acros Security đã xóa bỏ sự nhầm lẫn bằng cách chỉ ra các chi tiết kỹ thuật mà các nhà nghiên cứu AFINE đã phát hành cho CVE-2021-1675, khác với những gì các nhà nghiên cứu Sangfor đã công bố.
PrintNightmare là một lỗ hổng nghiêm trọng cần được xử lý nhanh chóng. Vì chưa có bản vá, nên các quản trị viên nên vô hiệu hóa dịch vụ spooler, đặc biệt là trên các máy chủ quản trị Actice Directory.
Đăng Thứ (Theo Bleepingcomputer)
14:00 | 19/05/2021
18:00 | 15/07/2021
10:00 | 27/08/2021
17:00 | 22/05/2021
08:00 | 10/05/2021
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
14:00 | 30/11/2023
Cơ quan tình báo Ukraine mới đây đã tuyên bố thực hiện chiến dịch tấn công mạng vào Cơ quan Vận tải Hàng không Liên bang Nga - Rosaviatsiya và đưa ra thông tin về tình trạng suy yếu hiện tại của ngành hàng không Nga.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024