آسیب پذیری حیاتی در سرویس Windows Print Spooler رایانه های شخصی را برای اجرای کد از راه دور باز می گذارد

[ad_1]

یک سیب زمینی داغ: اولین بار نیست که مدیران IT و کاربران از نقص در سرویس Windows Print Spooler مطلع می شوند. ظاهراً آخرین آسیب پذیری 0 روزه در این م Windowsلفه ویندوز در کنفرانس امنیتی سالیانه Black Hat ارائه شده است ، با این حال ، محققان امنیتی به طور تصادفی اثبات مفهوم خود را زودتر از موعد منتشر کردند و اکنون مایکروسافت به کاربران در مورد 0 روز هشدار می دهد نقصی که به طور فعال در طبیعت مورد سو استفاده قرار می گیرد.

مایکروسافت رفع کرد آسیب پذیری RCE در سرویس Windows Print Spooler در بروزرسانی امنیتی سه شنبه ژوئن Patch خود ، اما اکنون دیگری نقص 0 روزه ظاهر شده است که در حال حاضر توسط این شرکت در حال بررسی است و مشخص شده است که تحت بهره برداری فعال است.

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) که “PrintNightmare” نامیده شده است ، آن را “انتقادآسیب پذیری اجرای کد از راه دور ، گرچه مایکروسافت هنوز نمره شدت را به آن اختصاص نداده است.

اساساً ، یک عملکرد در سرویس Windows Print Spooler به یک مهاجم احراز هویت از راه دور اجازه می دهد تا کد دلخواه را با امتیازات SYSTEM اجرا کند. مایکروسافت خاطرنشان می کند: “یک مهاجم می تواند برنامه ها را نصب کند ، داده ها را مشاهده ، تغییر داده یا حذف کند یا حساب های جدید با حقوق کامل کاربر ایجاد کند.

به مدیران سیستم اکیداً توصیه شده است که سرویس Windows Print Spooler را در سرورها / کنترل کننده های دامنه / رایانه های شخصی که برای چاپ استفاده نمی شوند غیرفعال کنند ، در حالی که راه حل دیگری که پیشنهاد می شود غیرفعال کردن چاپ از راه دور از طریق Group Policy است در صورتی که کاربران همچنان به چاپ محلی دسترسی دارند با یک دستگاه مستقیماً متصل

این نقص سرویس spooler نیز یادآور یک مورد است کشف شده در سال 2016 ، و مایکروسافت اشاره کرد که آخرین آسیب پذیری در همه نسخه های ویندوز وجود دارد ، هرچند هنوز مشخص نیست که کدام نسخه ها قابل استفاده هستند. گفته می شود که در حال حاضر رفع اشکال در دست انجام است که مایکروسافت ممکن است خارج از برنامه معمول Patch Tuesday خود را منتشر کند.

اعتبار تصویر: PCMag

[ad_2]
Source link