Ranayna
Admiral
- Registriert
- Mai 2019
- Beiträge
- 8.503
Hallo zusammen,
ich poste es hier mal einfach, um die Awareness zu erhoehen.
Es gibt einen neuen Zero Day in Windows.
https://www.kb.cert.org/vuls/id/383432
https://www.theregister.com/2021/06/30/windows_print_spool_vuln_rce/
https://www.heise.de/news/PrintNigh...-Windows-bedroht-ganze-Netzwerke-6124838.html
https://old.reddit.com/r/sysadmin/c...ightmare_0day_exploit_allows_domain_takeover/
Die Luecke erlaubt es unpriviligierten Domain Usern SYSTEM Rechte auf einem Server zu erlangen auf dem der Print Spooler Service aktiv ist. Also im Standard jedem, auch Domain Controllern...
Proof of Concept Code wurde wohl versehentlich veroeffentlicht, diese Luecke wird daher tatsaechlich schon ausgenutzt.
Es ist dringend zu empfehlen zumindest auf den Domaincontrollern den Print Spooler zu deaktivieren. Idealerweise gleich auf allen Servern die keine Print Server sind.
ich poste es hier mal einfach, um die Awareness zu erhoehen.
Es gibt einen neuen Zero Day in Windows.
https://www.kb.cert.org/vuls/id/383432
https://www.theregister.com/2021/06/30/windows_print_spool_vuln_rce/
https://www.heise.de/news/PrintNigh...-Windows-bedroht-ganze-Netzwerke-6124838.html
https://old.reddit.com/r/sysadmin/c...ightmare_0day_exploit_allows_domain_takeover/
Die Luecke erlaubt es unpriviligierten Domain Usern SYSTEM Rechte auf einem Server zu erlangen auf dem der Print Spooler Service aktiv ist. Also im Standard jedem, auch Domain Controllern...
Proof of Concept Code wurde wohl versehentlich veroeffentlicht, diese Luecke wird daher tatsaechlich schon ausgenutzt.
Es ist dringend zu empfehlen zumindest auf den Domaincontrollern den Print Spooler zu deaktivieren. Idealerweise gleich auf allen Servern die keine Print Server sind.