PrintNightmare漏洞的技術(shù)拉鋸戰(zhàn)仍在進(jìn)行 計算機(jī)管理員權(quán)限再度失守
影響廣泛的微軟Windows的PrintNightmare漏洞事件拒絕結(jié)束,另一個版本的黑客攻擊手法意味著任何用戶都可以在他們的PC上繞過驗證措施直接獲得管理權(quán)限,甚至從一個級別很低的賬戶中也是如此。這一入侵方法是由Benjamin Delpy開發(fā)的。
他利用了Windows從遠(yuǎn)程打印服務(wù)器安裝驅(qū)動程序并在系統(tǒng)權(quán)限級別運行這些驅(qū)動程序這一事實實現(xiàn)(即使是有限用戶也可以安裝遠(yuǎn)程打印機(jī))。
他在\\printnightmare[.]gentilkiwi[.]com建立了一個遠(yuǎn)程打印機(jī)服務(wù)器,并精心制作了一個用于概念驗證的黑客驅(qū)動,只要在各個版本的Windows操作系統(tǒng)中連接這臺遠(yuǎn)程打印機(jī),高權(quán)限的命令提示符就會顯示出來,這意味著企業(yè)用戶或黑客只要有權(quán)限進(jìn)入有限賬戶,現(xiàn)在就可以輕松提升權(quán)限,獲得對電腦的完全控制。
BleepingComputer在運行Windows 10 21H1的完全打過補(bǔ)丁的電腦上進(jìn)行了概念驗證,結(jié)果發(fā)現(xiàn)惡意驅(qū)動程序會被Windows Defender檢測到,但這個漏洞依舊按計劃順利運行。
在微軟修復(fù)這個問題之前,提出緩解措施相當(dāng)困難,禁用Printer Spooler是一個方法,或者系統(tǒng)管理員需要創(chuàng)建一個允許用戶安裝的遠(yuǎn)程打印機(jī)的自定義列表。