Được các nhà nghiên cứu đặt tên là PrintNightmare, lỗ hổng này nằm trên Windows Print Spooler. Tin tặc có thể lợi dụng để chiếm một máy chủ tên miền Windows từ đó dễ dàng triển khai phần mềm độc hại trên mạng của công ty.
Các nhà nghiên cứu đã thử nghiệm mã nguồn khai thác (PoC) bị rò rỉ trên các hệ thống Windows Server 2019 được vá đầy đủ và có thể thực thi mã dưới dạng quyền SYSTEM trên hệ thống này.
Việc rò rỉ thông tin chi tiết về lỗ hổng này đã vô tình xảy ra do nhầm lẫn với lỗ hổng khác là lỗ hổng định danh CVE-2021-1675, cũng ảnh hưởng đến Print Spooler mà Microsoft đã cập nhật bản vá lỗ hổng bảo mật trong tháng 6.
Ban đầu, Microsoft phân loại CVE-2021-1675 là lỗ hổng leo thang đặc quyền, được đánh giá nghiêm trọng. Tuy nhiên sau đó, lỗ hổng lại được đánh giá quan trọng và ảnh hưởng đến việc thực thi mã từ xa mà không cung cấp bất kỳ chi tiết nào. Các nhà nghiên cứu từ ba công ty an ninh mạng Tencent, AFINE, NSFOCUS đã báo cáo về lỗ hổng này.
Ngày 28/6, nhà cung cấp bảo mật QiAnXin của Trung Quốc thông báo rằng họ đã tìm ra cách khai thác lỗ hổng cho phép leo thang đặc quyền cục bộ và thực thi mã từ xa, đồng thời xuất bản một video demo.
Nhìn thấy video khai thác và tin rằng đó là vấn đề tương tự, một nhóm các nhà nghiên cứu khác từ công ty bảo mật Trung Quốc Sangfor, đã quyết định phát hành bản mô tả kỹ thuật và đặt tên lỗ hổng là PrintNightmare. Tuy nhiên, PrintNightmare không phải là CVE-2021-1675, đã nhận được bản vá vào ngày 8/6, mà là một lỗ hổng zero-day trong Windows Print Spooler.
Mitja Kolsek, Giám đốc điều hành của Acros Security đã xóa bỏ sự nhầm lẫn bằng cách chỉ ra các chi tiết kỹ thuật mà các nhà nghiên cứu AFINE đã phát hành cho CVE-2021-1675, khác với những gì các nhà nghiên cứu Sangfor đã công bố.
PrintNightmare là một lỗ hổng nghiêm trọng cần được xử lý nhanh chóng. Vì chưa có bản vá, nên các quản trị viên nên vô hiệu hóa dịch vụ spooler, đặc biệt là trên các máy chủ quản trị Actice Directory.
Đăng Thứ (Theo Bleepingcomputer)
14:00 | 19/05/2021
18:00 | 15/07/2021
10:00 | 27/08/2021
17:00 | 22/05/2021
08:00 | 10/05/2021
10:00 | 07/05/2024
Các chuyên gia bảo mật vừa phát hiện 3 ứng dụng có chứa mã độc trên ứng dụng Google Play dành cho Android. Nếu đã cài đặt một trong 3 ứng dụng này, người dùng nên gỡ bỏ ngay để tránh các rủi ro đáng tiếc.
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
12:00 | 12/04/2024
Mới đây, Cục An toàn thông tin khuyến nghị người dân cảnh giác với 7 hình thức lừa đảo trực tuyến phổ biến, gồm 5 hình thức trong nước và 2 hình thức có quy mô quốc tế.
Một hacker bị cáo buộc đã đánh cắp cơ sở dữ liệu quan trọng do Tập đoàn giao dịch chứng khoán Luân Đôn (LSEG) duy trì có chứa thông tin về những kẻ khủng bố, tội phạm tiềm năng và các cá nhân có nguy cơ cao hiện đang bị đe dọa rò rỉ hàng loạt dữ liệu nhạy cảm.
10:00 | 17/05/2024