ویندوز تحت تاثیر آسیب‌پذیری PrintDemon

به گزارش روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، این سرویس می‌تواند داده‌های چاپ را به چاپگرهای فیزیکی متصل به پورت USB، به چاپگرهای موجود در یک شبکه محلی یا اینترنت متصل به پورت TCP، یا به یک فایل محلی (در موارد نادری که کاربر می‌خواهد یک فرایند چاپ را ذخیره کند) ارسال کند.
این آسیب‌پذیری یک نقص افزایش سطح دسترسی محلی است و یک مهاجم با سطح دسترسی محلی، حتی با امتیازات یک کاربر عادی، می‌تواند یک دستور PowerShell غیرمجاز را اجرا کند تا امتیازات مربوط به سطح ادمین را در کل سیستم عامل بدست آورد.
پژوهشگران امنیتی می‌گویند: این نقص تمامی نسخه‌های ویندوز را تحت تاثیر قرار می‌دهد و این مولفه قدیمی می‌تواند به منظور سوء استفاده از مکانیزم داخلی Printer Spooler، بهره‌برداری شود.
پایگاه اینترنتی ZDNet نوشته است: این سرویس به گونه‌ای طراحی شده است که هر برنامه‌ای که می‌خواهد یک فایل را چاپ کند، بدون محدودیت به آن دسترسی داشته باشد.
مهاجم می‌تواند با ایجاد یک فرایند چاپی که روی یک فایل چاپ می‌شود – به عنوان مثال یک فایل محلی DLL که توسط سیستم عامل یا برنامه دیگری استفاده می‌شود، از آسیب‌پذیری سوء استفاده کند و هر فایل دلخواه را در سیستم عامل بازنویسی کند.
کارشناسان معاونت بررسی مرکز افتا می‌گویند: آسیب‌پذیری PrintDemon با دسترسی از راه دور و از طریق اینترنت قابل بهره‌برداری نیست و در بروزرسانی‌های ماه می منتشر شده توسط مایکروسافت، اصلاح شده است.

No tags for this post.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا