This media is not supported in your browser
VIEW IN TELEGRAM
فیلم نحوه Exploit کردن آسیب پذیری خطرناک PrintNightmare و ایجاد دسترسی در سطح System برای Attacker
#PrintNightmare #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
#PrintNightmare #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
کشف آسیب پذیری جدید و خطرناکی به نام PrintNightmare که به نظر در حال استفاده گسترده نیز می باشد .
تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز توسط مایکروسافت Patch نشده اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده و هم زمان گزارش هایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است .
این آسیب پذیری ( CVE-2021-1675 ) بسیار بحرانی بوده و لازم به اقدام فوری Admin های شبکه دارد . از آنجا که این آسیب پذیری مرتبط با Windows ( Print Spooler ) می باشد لازم است تا زمان ارائه Patch از طرف مایکروسافت فورا سرویس Spooler به ویژه روی Domain Controller ها متوقف و Disable شود . سایر اقدامات رو میتونید در این لینک انجام دهید .
موسسه معتبر NIST این آسیب پذیری رو با درجه High تایید کرده .
جهت اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده یا نه میتونید از این ابزار که در دسترس هست استفاده کنید :
Github
همچنین سورس کد این اکسپلویت به صورت عمومی پخش شده و در دسترس قرار داره :
Exploit
#PrintNightmare #0day
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز توسط مایکروسافت Patch نشده اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده و هم زمان گزارش هایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است .
این آسیب پذیری ( CVE-2021-1675 ) بسیار بحرانی بوده و لازم به اقدام فوری Admin های شبکه دارد . از آنجا که این آسیب پذیری مرتبط با Windows ( Print Spooler ) می باشد لازم است تا زمان ارائه Patch از طرف مایکروسافت فورا سرویس Spooler به ویژه روی Domain Controller ها متوقف و Disable شود . سایر اقدامات رو میتونید در این لینک انجام دهید .
موسسه معتبر NIST این آسیب پذیری رو با درجه High تایید کرده .
جهت اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده یا نه میتونید از این ابزار که در دسترس هست استفاده کنید :
Github
همچنین سورس کد این اکسپلویت به صورت عمومی پخش شده و در دسترس قرار داره :
Exploit
#PrintNightmare #0day
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
هنوز هم آسیپ پذیری PrintNightmare ادامه دارد .
در حالی که همه فکر می کنند مایکروسافت بعد از چند روز تاخیر با ارائه Patch ها مشکل را حل کرده است چند محقق امنیتی ثابت کردند Patch ها آسیب پذیری رو به صورت کامل بر طرف نمی کنند و همچنان Exploit آسیب پذیری وجود دارد .
بنابر این هنوز سرویس Print spooler را روی DC ها disable نگه دارید تا Patch مناسب توسط مایکروسافت ارائه بشه .
News
#PrintNightmare
——————
0Day.Today
@LearnExploit
@Tech_Army
در حالی که همه فکر می کنند مایکروسافت بعد از چند روز تاخیر با ارائه Patch ها مشکل را حل کرده است چند محقق امنیتی ثابت کردند Patch ها آسیب پذیری رو به صورت کامل بر طرف نمی کنند و همچنان Exploit آسیب پذیری وجود دارد .
بنابر این هنوز سرویس Print spooler را روی DC ها disable نگه دارید تا Patch مناسب توسط مایکروسافت ارائه بشه .
News
#PrintNightmare
——————
0Day.Today
@LearnExploit
@Tech_Army