Hackers χρησιμοποιούν PrintNightmare για να χακάρουν Windows servers



PrintNightmare Windows servers:


Οι hackers που επιδίδονται σε

ransomware




επιθέσεις

έχουν προσθέσει PrintNightmare exploits στο οπλοστάσιό τους και στοχεύουν Windows servers για την



ανάπτυξη

Magniber ransomware payloads.

Το PrintNightmare είναι μια κατηγορία τρωτών σημείων

ασφαλείας

(παρακολουθείται ως CVE-2021-1675, CVE-2021-34527 και CVE-2021-36958)

που επηρεάζει την

υπηρεσία




Windows Print Spooler

, τα Windows print drivers και τα  Windows Point και Print features.

Η Microsoft κυκλοφόρησε





ενημερώσεις


ασφαλείας

για τα CVE-2021-1675 και CVE-2021-34527 τον Ιούνιο, τον Ιούλιο και τον Αύγουστο.



Δείτε Ακόμα:

Patch Tuesday



Αύγουστος

2021 Fixed 44



ευπάθειες

και το Print Spooler

Windows servers - Hackers χρησιμοποιούν PrintNightmare για να χακάρουν Windows servers


PrintNightmare Windows servers


Επίσης, την Τετάρτη κυκλοφόρησε ένα security advisory παρέχοντας λύση για το CVE-2021-36958 (zero-day bug που επιτρέπει κλιμάκωση προνομίων, χωρίς διαθέσιμο ενημερωμένο κώδικα).

Οι hackers μπορούν να χρησιμοποιήσουν αυτά τα ελαττώματα

ασφαλείας

για local privilege escalation (LPE) ή να διανείμουν κακόβουλο λογισμικό ως Windows domain admins μέσω απομακρυσμένης εκτέλεσης κώδικα (RCE) με SYSTEM privileges.



Δείτε Ακόμα:

Microsoft: Προειδοποιεί για νέα

ευπάθεια

στο



Windows Print Spooler


Το Ransomware χρησιμοποιεί PrintNightmare exploits

Όπως ανακάλυψαν ερευνητές της Crowdstrike τον περασμένο μήνα, οι hackers που επιτίθενται με Magniber ransomware χρησιμοποιούν PrintNightmare exploits σε



επιθέσεις

εναντίον θυμάτων της Νότιας Κορέας.

Μετά την



παραβίαση

διακομιστών που δεν έχουν δεχτεί κατάλληλο patch για το PrintNightmare, το Magniber ρίχνει έναν DLL loader, ο οποίος αρχικά εγχέεται σε μια διαδικασία και αργότερα αποσυσκευάζεται για την εκτέλεση τοπικού αρχείου και



κρυπτογράφηση

αρχείων στη συσκευή που έχει παραβιαστεί.

3 min - Hackers χρησιμοποιούν PrintNightmare για να χακάρουν Windows servers


PrintNightmare Windows servers


Στις αρχές Φεβρουαρίου 2021, η Crowdstrike παρατήρησε ότι το Magniber παραδίδεται μέσω του Magnitude EK σε

συσκευές

της Νότιας Κορέας που εκτελούν



Internet Explorer

που δεν έχουν γίνει patched έναντι της ευπάθειας CVE-2020-0968.

Το Magniber ransomware είναι ενεργό από τον Οκτώβριο του 2017, όταν αναπτύχθηκε μέσω κακόβουλης χρήσης χρησιμοποιώντας το Magnitude Exploit Kit (EK) ως διάδοχο του ransomware Cerber.

Ενώ αρχικά επικεντρώθηκε στα θύματα της Νότιας Κορέας, η

συμμορία

Magniber επέκτεινε σύντομα τις δραστηριότητές της παγκοσμίως, αλλάζοντας στόχους σε άλλες χώρες, όπως η Κίνα, η Ταϊβάν, το Χονγκ Κονγκ, η Σιγκαπούρη, η Μαλαισία και άλλα.

Περισσότερες



hacking ομάδες

αναμένεται να προσθέσουν το PrintNightmare στα οπλοστάσια τους.



Δείτε Ακόμα:

PrintNightmare bug Έκτακτη



ενημέρωση


ασφαλείας

για τα Windows



συστήματα

IMG 8 Simple Tips to Protect Yourself from Hackers 1500 x 998 - Hackers χρησιμοποιούν PrintNightmare για να χακάρουν Windows servers


PrintNightmare Windows servers


Προς το παρόν έχουμε μόνο στοιχεία ότι η



hacking ομάδα

που χρησιμοποιεί το Magniber χρησιμοποιεί PrintNightmware exploits για να στοχεύσει πιθανά θύματα. Η CrowdStrike εκτιμά ότι η

ευπάθεια

PrintNightmare σε συνδυασμό με την



ανάπτυξη

ransomware πιθανότατα θα συνεχίσει να αποτελεί όπλο στα χέρια hackers.

Για να προστατευτείτε από



επιθέσεις

που ενδέχεται να στοχεύουν στο δίκτυό σας, σας συνιστούμε να εφαρμόσετε το συντομότερο δυνατό οποιοδήποτε διαθέσιμο patch και να εφαρμόσετε



εναλλακτικές

λύσεις που παρέχονται από τη Microsoft για να αφαιρέσετε το κενό

ασφαλείας

, εάν δεν υπάρχει ακόμη διαθέσιμη



ενημέρωση


ασφαλείας

.



Δείτε Ακόμα:

Antivirus software Σας προστατεύει από την απειλή του ransomware;


Στις 13 Ιουλίου, η CISA εξέδωσε οδηγία έκτακτης ανάγκης που διατάσσει τις ομοσπονδιακές



υπηρεσίες

να μετριάσουν την ευάλωτη

ενέργεια

του PrintNightmare στα δίκτυα τους.

Η

υπηρεσία

κυβερνοασφάλειας δημοσίευσε επίσης μια



ειδοποίηση

σχετικά με το PrintNightmare την 1η Ιουλίου, ενθαρρύνοντας τους επαγγελματίες

ασφαλείας

να απενεργοποιήσουν την

υπηρεσία




Windows Print Spooler

σε όλα τα



συστήματα

που δεν χρησιμοποιούνται για εκτύπωση.

Με πληροφορίες από το bleepingcomputer.com

Google News - Hackers χρησιμοποιούν PrintNightmare για να χακάρουν Windows servers

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.