هشدارهای افتایی
به تازگی دو پژوهشگر امنیتی جزئیاتی درباره یک آسیب‌پذیری در سرویس چاپ سیستم عامل ویندوز منتشر کرده‌اند که این نقص تمامی نسخه‌های ویندوز را تحت تاثیر قرار می‌دهد. 
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، آسیب‌پذیری با نام PrintDemon معرفی شده است که در مولفه Windows Print Spooler قرار دارد. این مولفه مسئول اصلی انجام عملیات‌های چاپ در سیستم عامل ویندوز است.
این سرویس می‌تواند داده‌های چاپ را به چاپگرهای فیزیکی متصل به پورت USB، به چاپگرهای موجود در یک شبکه محلی یا اینترنت متصل به پورت TCP، یا به یک فایل محلی (در موارد نادری که کاربر می‌خواهد یک فرایند چاپ را ذخیره کند) ارسال کند.
به گفته پژوهشگران، این مولفه قدیمی می‌تواند به منظور سوء استفاده از مکانیزم داخلی Printer Spooler، مورد بهره‌برداری قرار گیرد.
لازم به ذکر است که این نقص با دسترسی از راه دور از طریق اینترنت قابل بهره‌برداری نیست. این آسیب‌پذیری یک نقص افزایش سطح دسترسی محلی است و یک مهاجم با سطح دسترسی محلی، حتی با امتیازات یک کاربر عادی، می‌تواند یک دستور PowerShell غیرمجاز را اجرا کند تا امتیازات مربوط به سطح ادمین را در کل سیستم عامل بدست آورد.
این امر به دلیل نحوه طراحی سرویس Print Spooler امکان پذیر شده است. این سرویس به گونه‌ای طراحی شده است که هر برنامه‌ای که می‌خواهد یک فایل را چاپ کند، بدون محدودیت به آن دسترسی داشته باشد. مهاجم می‌تواند با ایجاد یک فرایند چاپی که روی یک فایل چاپ می‌شود - به عنوان مثال یک فایل محلی DLL که توسط سیستم عامل یا برنامه دیگری استفاده می‌شود، از آسیب‌پذیری سوء استفاده کند و هر فایل دلخواه را در سیستم عامل بازنویسی کند.
آسیب‌پذیری فوق با شناسه CVE-2020-1048 ردیابی می‌شود و خوشبختانه در بروزرسانی‌های ماه می منتشر شده توسط مایکروسافت، اصلاح شده است.
منبع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.