یکشنبه 14 آذر 1400   05:40:25
 

تصاحب دامین سرور با سوءاستفاده از آسیب‌پذیری PrintNightmare







مایکروسافت، PrintNightmare را به‌عنوان یک آسیب‌پذیری روز – صفر تأیید کرد که قبل از به‌روزرسانی‌های امنیتی ژوئن ۲۰۲۱ ، بر کلیه نسخه‌های ویندوز تأثیر گذاشته است.


به گزارش مرکز مدیریت راهبردی افتا، جزئیات فنی و PoC، که به بیرون درز کرده مربوط به  یک آسیب‌پذیری برطرف نشده در ویندوز است که اجازه اجرای کد از راه دور را می‌دهد .

علی‌رغم نیاز به احراز هویت، شدت این باگ بسیار حیاتی است. زیرا مهاجمان می‌تواننداز این باگ جهت تصاحب یک دامین سرور ویندوز استفاده کنند تا  به راحتی  بدافزار را در شبکه یک شرکت مستقر کنند.

این مسئله Windows Print Spooler را تحت تأثیر قرار می‌دهد و به دلیل لیست طولانی اشکالاتی که در طول سال‌ها بر روی این مؤلفه تأثیرگذار بوده است، محققان آن را PrintNightmare نام‌گذاری کرده‌اند.

چندین محقق، اکسپلویت PoC درز کرده را روی سیستم عامل کاملاً وصله شده  Windows Server ۲۰۱۹ آزمایش کرده‌اند و قادر به بهره برداری و  اجرای کد با دسترسی SYSTEM بوده‌اند. به نظر می‌رسد که وصله مایکروسافت برای CVE-۲۰۲۱-۱۶۷۵ در ۸ ژوئن ناقص بوده است و  بهره‌برداری PrintNightmare RCE روی سیستم‌های به‌روز کار می‌کند.

قابل ذکر است که PrintNightmare در همه نسخه‌های ویندوز وجود دارد و شماره شناسایی جدید CVE-۲۰۲۱-۳۴۵۲۷  به آن اختصاص دارد.

 مایکروسافت به مشتریان Microsoft ۳۶۵ Defender خود هشدار داد که مهاجمان به طور فعال از این آسیب‌پذیری استفاده می کنند.

ازآنجاکه وصله مربوط هنوز در دسترس نیست، به مدیران اکیداً توصیه می‌شود که سرویسWindows Print Spooler را در سیستم‌های دامین کنترلر متوقف و غیرفعال کنند، چرا که  نیاز به احراز هویت برای یک مهاجم، بازدارنده نیست.



شرکت مایکروسافت با انتشار توصیه نامه ای راهکارهای موقتی برای مقاوم سازی این آسیب پذیری ارایه کرده که توضیحات بیشتر در این لینک در دسترس است.


 



کلمات کليدي
 
امتیاز دهی
 
 

تعداد بازديد اين صفحه: 65675
تعداد بازديد کنندگان سايت: 179211337 تعداد بازديد زيرپورتال: 67524 اين زيرپورتال امروز: 23 سایت در امروز: 6319 اين صفحه امروز: 20
کلیه حقوق این سایت متعلق به وزارت نفت جمهوری اسلامی ایران میباشد.
استفاده از اطلاعات این سایت با ذکر منبع بلامانع است.
Best View in 1024x768