PrintNightmare漏洞的技術拉鋸戰仍在進行 計算機管理員許可權再度失守
影響廣泛的微軟Windows的PrintNightmare漏洞事件拒絕結束,另一個版本的駭客攻擊手法意味著任何使用者都可以在他們的PC上繞過驗證措施直接獲得管理許可權,甚至從一個級別很低的帳戶中也是如此。 這一入侵方法是由Benjamin Delpy開發的。
他利用了Windows從遠端列印伺服器安裝驅動程式並在系統許可權級別運行這些驅動程式這一事實實現(即使是有限使用者也可以安裝遠端印表機)。
他在\printnightmare[.] gentilkiwi[.] com建立了一個遠端印表機伺服器,並精心製作了一個用於概念驗證的駭客驅動,只要在各個版本的Windows操作系統中連接這台遠端列印機,高許可權的命令提示符就會顯示出來,這意味著企業使用者或駭客只要有許可權進入有限帳戶,現在就可以輕鬆提升許可權,獲得對電腦的完全控制。
BleepingComputer在運行Windows 10 21H1的完全打過補丁的電腦上進行了概念驗證,結果發現惡意驅動程式會被Windows Defender檢測到,但這個漏洞依舊按計劃順利運行。
在微軟修復這個問題之前,提出緩解措施相當困難,禁用Printer Spooler是一個方法,或者系統管理員需要創建一個允許使用者安裝的遠端列印機的自定義清單。