آسیب‌ پذیری PrintNightmare

آسیب‌ پذیری PrintNightmare برای تصاحب یک دامنه

مایکروسافت، آسیب‌پذیری PrintNightmare را به‌ عنوان یک آسیب‌ پذیری روز – صفر تأیید کرد که قبل از به‌ روزرسانی‌ های امنیتی ژوئن ۲۰۲۱ ، بر کلیه نسخه‌ های ویندوز تأثیر گذاشته است.
به گزارش مرکز مدیریت راهبردی افتا، جزئیات فنی و PoC، که به بیرون درز کرده مربوط به یک آسیب‌ پذیری برطرف نشده در ویندوز است که اجازه اجرای کد از راه دور را می‌ دهد .
علی‌ رغم نیاز به احراز هویت، شدت این باگ بسیار حیاتی است. زیرا مهاجمان می‌ توانند از این باگ جهت تصاحب یک دامین سرور ویندوز استفاده کنند تا  به راحتی  بدافزار را در شبکه یک شرکت مستقر کنند.
این مسئله Windows Print Spooler را تحت تأثیر قرار می‌ دهد و به دلیل لیست طولانی اشکالاتی که در طول سال‌ ها بر روی این مؤلفه تأثیر گذار بوده است، محققان حملات سایبری آن را آسیب‌ پذیری PrintNightmare نام‌ گذاری کرده‌ اند.
چندین محقق، اکسپلویت PoC درز کرده را روی سیستم عامل کاملاً وصله شده  Windows Server ۲۰۱۹ آزمایش کرده‌ اند و قادر به بهره برداری و  اجرای کد با دسترسی SYSTEM بوده‌ اند. به نظر می‌ رسد که وصله مایکروسافت برای CVE-۲۰۲۱-۱۶۷۵ در ۸ ژوئن ناقص بوده است و  بهره‌ برداری PrintNightmare RCE روی سیستم‌ های به‌ روز کار می‌ کند.
قابل ذکر است که PrintNightmare در همه نسخه‌ های ویندوز وجود دارد و شماره شناسایی جدید CVE-۲۰۲۱-۳۴۵۲۷ به آن اختصاص دارد.
مایکروسافت به مشتریان Microsoft ۳۶۵ Defender خود هشدار داد که مهاجمان به طور فعال از این آسیب‌ پذیری استفاده می کنند.
از آنجا که وصله مربوط هنوز در دسترس نیست، به مدیران اکیداً توصیه می‌ شود که سرویس Windows Print Spooler را در سیستم‌ های Domain Controler متوقف و غیرفعال کنند، چرا که  نیاز به احراز هویت برای یک مهاجم، بازدارنده نیست.

اشتراک گذاری

دیدگاهتان را بنویسید

لطفا امتیاز دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *