مایکروسافت: آسیب‌پذیری Print Spooler همه نسخه‌های ویندوز را تهدید می‌کند

کمیته رکن چهارم –  مایکروسافت به‌تازگی درباره آسیب امنیتی خطرناکی در سرویس Windows Print Spooler به کاربران هشدار داده که به مهاجمان اجازه می‌دهد کدهای خود را در سطح سیستم اجرا کنند. این شرکت هنوز رسما این آسیب‌پذیری را رده‌بندی نکرده اما باید آن را در کنار خطرناک‌ترین آسیب‌پذیری‌های ویندوز قرار دهد.

محققان شرکت Sangfor چند روز پیش در اقدامی ظاهرا اتفاقی اثبات مفهوم (PoC) آسیب‌پذیری PrintNightmare را منتشر کردند. احتمال داده می‌شود که این گزارش به خاطر ایرادی در ارتباطات محققان و مایکروسافت لو رفته باشد. کد آزمایشی این اثبات مفهوم به‌سرعت از دسترس خارج شد، اما کاربران در همان فاصله کوتاه، انشعاب‌های این کد را روی گیت‌هاب ایجاد کردند.

محققان Sangfor می‌خواستند جزئیات چند آسیب‌پذیری روز صفر در سرویس Windows Print Spooler را در کنفرانس امنیتی Black Hat ارائه کنند. آن‌ها تصور می‌کردند که مایکروسافت با انتشار وصله جداگانه‌ای برای Windows Print Spooler این مشکل را برطرف کرده، در حالی که در عمل چنین نبوده است.

حالا مایکروسافت هشداری را درباره این آسیب‌پذیری روز صفر منتشر کرده و می‌گوید هکرها آن را در حملات خود به کار گرفته‌اند. آسیب‌پذیری PrintNightmare به مهاجمان اجازه می‌دهد با اجرای کد از راه دور بتوانند به نصب برنامه، دستکاری اطلاعات و ایجاد حساب‌های کاربری با دسترسی مدیریتی بپردازند.

مایکروسافت میگوید که این آسیب‌پذیری در همه نسخه‌های ویندوز موجود است، اما نمی‌دانیم که امکان سوءاستفاده از آن در نسخه‌های غیرسرور ویندوز هم وجود دارد یا خیر. مایکروسافت حالا در حال کار روی وصله‌ای برای حل این مشکل است، اما تا زمان آماده شدن این وصله به کاربران توصیه شده که سرویس Print Spooler را به‌کلی غیرفعال کنند یا از طریق Group Policy اجازه دسترسی از راه دور به آن را بگیرند.

آسیب‌پذیری‌های Windows Print Spooler همواره برای مدیران سیستم دردسرساز بوده است. «استاکس‌نت» به‌عنوان یکی از مشهورترین ویروس‌های دنیای کامپیوتر از چندین آسیب‌پذیری روز صفر از جمله آسیب‌پذیری Print Spooler استفاده می‌کرد.

منبع : دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.