به گزارش جام جم آنلاین، اخیرا یک آسیب پذیری با شناسه «CVE-2021-1675» و شدت بالا (۷.۸ از ۱۰) در سرویس «Print Spooler» ویندوز کشف شده است که بهرهبرداری از آن امکان ارتقای امتیاز و افزایش سطح دسترسی روی سیستمهای ویندوزی آسیب پذیر را برای مهاجم فراهم میکند و مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) هشدار داده که مهاجم برای بهرهبرداری به امتیاز یا دسترسی بالایی نیاز ندارد.
مایکروسافت از وجود یک آسیب پذیری دیگر در سرویس «Print Spooler» خبر داد که با نام «PrintNightmare» و شناسه CVE-2021-34527 شناخته میشود.
بهرهبرداری از این آسیب پذیری روزصفرم امکان اجرای کد از راه دور با دسترسی SYSTEM روی سیستم آسیبپذیر، نصب برنامه، مشاهده، تغییر یا حذف اطلاعات و ایجاد حسابهای کاربری با دسترسی کامل را برای مهاجم احراز هویتشده فراهم میکند.
سرویس Print Spooler به صورت پیشفرض در سیستمهای ویندوزی در حال اجرا است و برای اجرا نیاز به اتصال به یک دستگاه پرینتر ندارد.
مایکروسافت از این آسیبپذیری به عنوان یک آسیبپذیری بحرانی یاد کرده است بنابراین هرچه سریعتر نسبت به بهروزرسانی محصولات آسیبپذیر اقدام کنید.
در ویندوز سرورهایی که به عنوان کنترلکننده دامنه (DC) فعالیت میکنند و سیستمهای که فیلد «NoWarningNoElevationOnInstall» در تنظیمات group policy، با مقدار «یک» تنظیم شده باشد، دریافت وصله امنیتی در رفع آسیبپذیری موثر نخواهد بود و باید نسبت به غیرفعال کردن (Disable) سرویس Print Spooler در این سیستمها اقدام شود.
تاکنون وصله امنیتی که آسیبپذیری را به طور کامل برطرف کند، توسط مایکروسافت منتشر نشده است و کد اکسپلویت این آسیبپذیری طی چند روز اخیر در سطح اینترنت منتشر شده و در اختیار عموم قرار گرفته است.
با توجه به اینکه یکی از کدهای اکسپلویت به طور خاص کنترلکنندههای دامنه (DC Active Directory) را هدف قرار داده است توصیه میشود اگر از ویندوز سرور به عنوان کنترلکننده دامنه (DC) استفاده میکنید، سرویس Print spooler ویندوز را در کنترلکنندههای دامنه و سیستمهای که از خدمت پرینت استفاده نمیکنند (با تغییر Group Policy)، غیرفعال کنید تا در صورت هدف قرار گرفتن توسط مهاجمان، کل شبکه داخلی سازمان تحت اختیار مهاجمان قرار نگیرد.
توجه داشته باشید که سرویس باید غیرفعال شود (disabled) نه متوقف (Stopped)؛ زیرا در صورت متوقف کردن سرویس، مهاجم میتواند مجددا آن را راهاندازی کند.
از آنجا که عموما کلاینتها نیاز به استفاده از این سرویس دارند به جای غیرفعال کردن سرویس، میتوان پیکربندی آن را طوری تغییر داد که امکان برقراری اتصال از سایر کلاینت از بین برود و به این منظور به صورت محلی یا با استفاده از تنظیمات Group Policy مطابق شکل زیر«Allow Print Spooler to accept client connections» را روی Disabled تنظیم کنید.
آسیب پذیری های موجود در سرویس Print Spooler پیشتر نیز توسط بدافزارها و ویروس های کامپیوتری مورد بهرهبرداری قرار گرفتهاند.
منبع: ایسنا
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در گفتگو با جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
بهتاش فریبا در گفتوگو با جامجم:
رضا کوچک زاده تهمتن، مدیر رادیو مقاومت در گفت گو با "جام جم"
اسماعیل حلالی در گفتوگو با جامجم: