...
🧑 💻 We schrijven artikelen over gadgets, computers, auto's, spelletjes en hobby's. Nuttige recensies over de meest interessante

Forscher finden neuen Windows-Exploit und sagen Hackern versehentlich, wie man ihn benutzt

7

Microsoft

Im Juni hat Microsoft eine als kritisch eingestufte Schwachstelle namens CVE-2021-1675 gepatcht. Diese Schwachstelle ermöglichte es Hackern, PCs über das Print Spooler-System fernzusteuern – ziemlich beängstigendes Zeug! Leider haben Forscher des chinesischen Technologieunternehmens Sangfor einen ähnlichen Exploit namens PrintNightmare auf freiem Fuß gesetzt, nachdem sie Hackern erklärt hatten, wie sie einen zuvor unentdeckten Fehler ausnutzen können.

Update, 07.07.21 11:29 Uhr Eastern: Microsoft bringt jetzt ein Notfall-Update heraus, um die Schwachstelle PrintNightmare zu patchen. Dieses Update erstreckt sich auf die meisten Versionen des Windows-Betriebssystems, einschließlich Windows 7.

Wie ist es passiert? Nun, Sangfor bereitet eine Konferenz über das Druckersystem von Windows vor, das schon immer anfällig für Hacker war. Um die Leute auf diese Konferenz vorzubereiten, hat Sangfor beschlossen, einen Proof of Concept (POC) zu veröffentlichen, in dem erklärt wird, wie das kürzlich gepatchte CVE-2021-1675 funktioniert und welche gefährlichen Dinge Sie damit anstellen können.

Aber diese Forscher spielten nicht mit CVE-2021-1675. Es stellte sich heraus, dass sie eine ähnliche Schwachstelle im Windows-Druckspooler namens PrintNightmare entdeckt hatten, der jetzt den schmeichelhaften Spitznamen CVE-2021-34527 trägt. Durch die Veröffentlichung eines POC auf PrintNightmare lehrte Sangfor Hacker effektiv, wie sie einen gefährlichen Zero-Day-Bug im Windows-System ausnutzen können.

PrintNightmare wirkt sich laut Microsoft auf alle Windows-Versionen aus. Es ist ein Fehler im Windows Print Spooler – ein kompliziertes Tool, das Windows unter anderem zum Jonglieren mit Druckplänen verwendet. Hacker, die diese Schwachstelle ausnutzen, erhalten die volle Kontrolle über ein System und können beliebigen Code ausführen, Software installieren und Dateien verwalten.

In einem Beitrag des Microsoft Security Response Center vom 1. Juni erklärt das Unternehmen, dass Hacker sich bei einem PC anmelden müssen, bevor sie den PrintNightmare-Exploit ausführen (was bedeutet, dass Unternehmen, Bibliotheken und andere Organisationen mit großen Netzwerken möglicherweise am anfälligsten sind). Microsoft sagt, dass Hacker PrintNightmare aktiv ausnutzen, um Systeme zu kompromittieren, daher sollten betroffene Parteien Maßnahmen ergreifen, um das Problem zu entschärfen.

Derzeit besteht die einzige Möglichkeit, einen PC vor PrintNightmare zu schützen, darin, Druckfunktionen wie den Druckspooler zu deaktivieren. Diese Vorsichtsmaßnahme ist in Organisationen, in denen Drucknetzwerke erforderlich sind, möglicherweise nicht möglich, aber im Microsoft Security Response Center erfahren Sie, wie Sie diese Schritte durchführen .

Quelle: Microsoft über Bleeping Computer, Forbes

Aufnahmequelle: www.reviewgeek.com

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen