
Im Juni hat Microsoft eine kritische Sicherheitslücke namens CVE-2021-1675 gepatcht. Diese Schwachstelle ermöglichte es Hackern, PCs über das Print Spooler-System fernzusteuern – ziemlich beängstigend! Leider haben Forscher des chinesischen Technologieunternehmens Sangfor einen ähnlichen Exploit namens PrintNightmare auf den Markt gebracht, nachdem sie Hackern gesagt hatten, wie sie einen zuvor unentdeckten Fehler ausnutzen können.
Wie ist es passiert? Nun, Sangfor bereitet sich auf eine Konferenz zu Windows vor&8217; Druckersystem, das schon immer für Hacker anfällig war. Um die Leute auf diese Konferenz vorzubereiten, hat Sangfor beschlossen, einen Proof of Concept (POC) zu veröffentlichen, in dem erklärt wird, wie das kürzlich gepatchte CVE-2021-1675 funktioniert und all die gefährlichen Dinge, die Sie damit machen können.
Aber diese Forscher spielten nicht mit CVE-2021-1675. Es stellte sich heraus, dass sie eine ähnliche Schwachstelle im Windows-Druckspooler namens PrintNightmare entdeckt hatten, der jetzt den schmeichelhaften Spitznamen CVE-2021-34527 trägt. Durch die Veröffentlichung eines POC auf PrintNightmare hat Sangfor Hackern effektiv beigebracht, wie man einen gefährlichen Zero-Day-Bug im Windows-System ausnutzt.
Microsoft hat CVE-2021-34527 der Remotecodeausführung zugewiesen Sicherheitsanfälligkeit, die den Windows-Druckspooler betrifft. Weitere Informationen finden Sie hier: https://t.co/OarPvNCX7O
– Microsoft Security Intelligence (@MsftSecIntel) 2. Juli 2021
PrintNightmare wirkt sich laut Microsoft auf alle Windows-Versionen aus. Dies ist ein Fehler im Windows-Druckspooler, einem komplizierten Tool, mit dem Windows unter anderem Druckpläne jongliert. Hacker, die diese Sicherheitsanfälligkeit ausnutzen, erhalten die volle Kontrolle über ein System, mit der Möglichkeit, beliebigen Code auszuführen, Software zu installieren und Dateien zu verwalten.
In einem Beitrag des Microsoft Security Response Center vom 1. Juni erklärt das Unternehmen, dass Hacker sich bei einem PC anzumelden, bevor der PrintNightmare-Exploit ausgeführt wird (was bedeutet, dass Unternehmen, Bibliotheken und andere Organisationen mit großen Netzwerken möglicherweise am anfälligsten sind). Microsoft sagt, dass Hacker PrintNightmare aktiv ausnutzen, um Systeme zu kompromittieren, daher sollten betroffene Parteien Schritte unternehmen, um das Problem zu mildern.
Derzeit besteht die einzige Möglichkeit, einen PC vor PrintNightmare zu schützen, darin, Druckfunktionen wie die . zu deaktivieren Spooler drucken. Diese Vorsichtsmaßnahme kann in Organisationen, in denen Drucknetzwerke erforderlich sind, unmöglich sein, aber Sie können im Microsoft Security Response Center erfahren, wie Sie diese Schritte ausführen.
Quelle: Microsoft via Bleeping Computer, Forbes