Start Microsoft Neue Variante des PrintNightmare-Exploits ermöglicht es jedem Benutzer, Administratorrechte in Windows zu...

Neue Variante des PrintNightmare-Exploits ermöglicht es jedem Benutzer, Administratorrechte in Windows zu erhalten

6
0


Drucker

Die Schwachstelle PrintNightmare hat sich in der Tat als Albtraum für Microsoft erwiesen, und es gibt keine Anzeichen für ein Ende. Sicherheitsforscher haben eine weitere Methode zur Ausnutzung der Sicherheitslücke im Windows-Druckspooler entdeckt, die es jedem ermöglicht, Administratorrechte zu erlangen.

Die neueste Methode besteht darin, einen Remote-Druckserver zu erstellen und eine Verbindung zu diesem herzustellen. Dies führt dazu, dass Windows einen Treiber installiert, der das Laden einer DLL mit Systemberechtigungen erfordert – eine Tatsache, die ausgenutzt werden kann, um eine Eingabeaufforderung mit erhöhten Rechten zu starten. Selbst auf einer vollständig gepatchten und aktualisierten Kopie von Windows 10 21H1 funktioniert der Angriff.

Siehe auch:

Diese neueste Exploit-Technik wurde vom Sicherheitsforscher Benjamen Delpy entdeckt und geteilt. Die IT macht sich die Tatsache zunutze, dass Windows sehr entgegenkommend ist, wenn es um die Installation von Treibern von Remote-Druckservern geht, und indem sie diese Treiber mit Systemberechtigungen ausführen, erhalten Angreifer einen Einstiegspunkt.

Delpy twitterte Details der Methode und erläuterte, wie man dagegen vorgehen kann:

BleepingComputer hat auch ein Video geteilt, das den Exploit in Aktion zeigt:

Während Microsoft diesen neuesten Exploit noch kommentieren muss, fordert Deply das Unternehmen auf, „einige Prioritäten zu setzen“, um eine Lösung zu finden.

Inzwischen gibt es verschiedene Problemumgehungen, von denen keine ideal ist. Details gibt es auf CERT.

Bildnachweis: FabrikaSimf / Shutterstock



Vorheriger ArtikelNutzer haben bereits Probleme mit der Windows 11 Beta
Nächster ArtikelKubernetes vor Ransomware schützen [Q&A]

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein