مایکروسافت، PrintNightmare را به‌عنوان یک آسیب‌پذیری روز – صفر تأیید کرد که قبل از به‌روزرسانی‌های امنیتی ژوئن 2021 ، بر کلیه نسخه‌های ویندوز تأثیر گذاشته است.
به گزارش مرکز مدیریت راهبردی افتا، جزئیات فنی و PoC، که به بیرون درز کرده مربوط به  یک آسیب‌پذیری برطرف نشده در ویندوز است که اجازه اجرای کد از راه دور را می‌دهد .
علی‌رغم نیاز به احراز هویت، شدت این باگ بسیار حیاتی است. زیرا مهاجمان می‌تواننداز این باگ جهت تصاحب یک دامین سرور ویندوز استفاده کنند تا  به راحتی  بدافزار را در شبکه یک شرکت مستقر کنند.
این مسئله Windows Print Spooler را تحت تأثیر قرار می‌دهد و به دلیل لیست طولانی اشکالاتی که در طول سال‌ها بر روی این مؤلفه تأثیرگذار بوده است، محققان آن را PrintNightmare نام‌گذاری کرده‌اند.
چندین محقق، اکسپلویت PoC درز کرده را روی سیستم عامل کاملاً وصله شده  Windows Server 2019 آزمایش کرده‌اند و قادر به بهره برداری و  اجرای کد با دسترسی SYSTEM بوده‌اند. به نظر می‌رسد که وصله مایکروسافت برای CVE-2021-1675 در 8 ژوئن ناقص بوده است و  بهره‌برداری PrintNightmare RCE روی سیستم‌های به‌روز کار می‌کند.
قابل ذکر است که PrintNightmare در همه نسخه‌های ویندوز وجود دارد و شماره شناسایی جدید CVE-2021-34527  به آن اختصاص دارد.
 مایکروسافت به مشتریان Microsoft 365 Defender خود هشدار داد که مهاجمان به طور فعال از این آسیب‌پذیری استفاده می کنند.
ازآنجاکه وصله مربوط هنوز در دسترس نیست، به مدیران اکیداً توصیه می‌شود که سرویسWindows Print Spooler را در سیستم‌های دامین کنترلر متوقف و غیرفعال کنند، چرا که  نیاز به احراز هویت برای یک مهاجم، بازدارنده نیست.

شرکت مایکروسافت با انتشار توصیه نامه ای راهکارهای موقتی برای مقاوم سازی این آسیب پذیری ارایه کرده که توضیحات بیشتر در این لینک در دسترس است.


 
 

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.