Pfadfinder Gruppe Ried im Innkreis
25. Mai 2021KASEYA SUPPLY CHAIN ATTACK
4. Juli 2021Pfadfinder Gruppe Ried im Innkreis
25. Mai 2021KASEYA SUPPLY CHAIN ATTACK
4. Juli 2021PoC Exploit für gefährlichen Windows PrintNightmare Bug versehentlich geleaked
Ein Proof-of-Concept-Exploit-Code wurde am 29 Juni online veröffentlicht, um eine Sicherheitsanfälligkeit im Windows Print-Spooler-Service auszunutzen, der eine vollständige Kompromitierung der Windows-Systeme ermöglichen kann – AUCH BEI DOMAIN CONTROLLER
Getracked wird der Bug unter CVE-2021-1675. Die Schwachstelle wurde in diesem Monat in den Microsoft 2021 Patch Tuesday Security Updates gepatcht – allerdings lediglich der Elevation of Privilege Angriffs-Vektor. Die RCE Schwachstelle bleibt, so mehrere Sicherheitsforscher.
Die Schwachstelle wirkt sich auf den Spooler (spoolsv.exe) aus.
Der Dienst wurde in den 90er Jahren in Windows aufgenommen und ist einer der fehlerhaftsten Prozesse des Betriebssystems, wobei immer wieder Schwachstellen entdeckt werden. Darunter Bugs wie PrintDemon, Faxhell, Bösedrucker, CVE-2020-1337 und sogar einige der 0-Days, die in den Stuxnet-Angriffen verwendet wurden.
CVE-2021-1675, wodurch Remote Code Execution möglich wird, wurde zunächst von Sicherheitsforschern von Tencent Security, AFINE und NSFocus Anfang dieses Jahres entdeckt.
Durch Ausnutzung der Schwachstelle wird vollständiger Zugriff auf das betroffene System erlangt. Leider ist zum Zeitpunkt der Veröffentlichung dieses Artikels noch kein Patch verfügbar, der die RCE Schwachstelle patcht.
Hier hilft nur der Workaround, den Print Spooler Service zu deaktivieren.
Dies sollte vor allem bei Windows Domain Controller sofort umgesetzt werden.