مایکروسافت درباره آسیب‌پذیری ‘PrintNightmare’ ویندوز که به طور فعال مورد سو استفاده قرار می‌گیرد، هشدار داد.

شکل ۱: سو استفاده از PrintNightmare ویندوز
شکل ۱: سو استفاده از PrintNightmare ویندوز
منتشر‌شده در: مجله خبریThe Verge به تاریخ ۲ جولای ۲۰۲۱
لینک منبع: Microsoft warns of Windows ‘PrintNightmare’ vulnerability that’s being actively exploited

مایکروسافت در حال هشدار دادن به کاربران ویندوز در مورد یک نقص بحرانی پچ نشده در سرویس اسپولر چاپ ویندوز است. این آسیب‌پذیری، به نام «PrintNightmare»، در اوایل این هفته، پس از اینکه محققان امنیتی به طور تصادفی اثبات مفهوم (PoC) را منتشر کردند، کشف شد. در حالی که (مایکروسافت) آسیب‌پذیری را ارزیابی نکرده است، به مهاجمان اجازه می‌دهد تا کد را از راه دور با امتیازات سطح سیستم اجرا کنند، که به همان اندازه که شما می‌توانید در (ویندوز) وارد شوید، مهم و مشکل‌ساز است.

محققان در «سنگفور» در مورد چیزی که به نظر می‌رسد این یک اشتباه یا ارتباط نادرست بین محققان و مایکروسافت بوده‌است کد آزمایش به سرعت حذف شد، اما نه قبل از این که در گیت‌هاب گذاشته شده باشد.

محققان سنگفور در حال برنامه‌ریزی برای جزئیات چندین آسیب‌پذیری صفر-روزه در سرویس اسپولر چاپ ویندوز در کنفرانس امنیتی سالانه Black Hat در اواخر این ماه بودند. به نظر می‌رسد که محققان بر این باور بودند که مایکروسافت این آسیب‌پذیری خاص را پس از اینکه شرکت پچ‌هایی را برای یک نقص جداگانه در ویندوز چاپ اسپولر منتشر کرد، تعمیر کرده‌است.

پایداری به طور فعال به کار گرفته می‌شود

چند روز طول کشید تا مایکروسافت سرانجام هشدار در مورد صفر-روزه را صادر کند و Bleepingcomputer گزارش داد که این شرکت حتی به مشتریان هشدار می‌دهد

که به طور فعال مورد سو استفاده قرار می‌گیرد. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا از اجرای کد از راه دور استفاده کنند، بنابراین فعالان بد می‌توانند به طور بالقوه برنامه‌ها را نصب کنند، داده‌ها را اصلاح کنند و حساب‌های جدیدی با حقوق مدیریت کامل ایجاد کنند.

مایکروسافت تصدیق می‌کند که «کدی که حاوی این آسیب‌پذیری است در همه نسخه‌های ویندوز وجود دارد»، اما مشخص نیست که آیا این کد فراتر از نسخه‌های سرور ویندوز قابل بهره‌برداری است یا خیر. سرویس چاپ اسپولر به طور پیش‌فرض بر روی ویندوز اجرا می‌شود، که شامل نسخه‌های مشتری از OS، کنترل‌کننده‌های دامنه، و بسیاری از موارد ویندوز سرور نیز می‌شود.

مایکروسافت بر روی یک پچ کار می‌کند، اما تا زمانی که این محصول در دسترس نباشد، شرکت توصیه می‌کند سرویس Windows Print Spooler را غیرفعال کنید (اگر این گزینه برای مشاغل تجاری است)، یا چاپ از راه دور ورودی را از طریقGroup Policy غیرفعال کنید. آژانس امنیت سایبری و زیرساخت (CISA) توصیه کرده‌است که مدیران «سرویس اسپولر چاپ ویندوز را در کنترل‌کننده‌ها و سیستم‌هایی که چاپ نمی‌کنند، غیرفعال کند.»

آسیب‌پذیری‌های موجود در سرویس اسپولر چاپ ویندوز، سال‌ها است که برای مدیران سیستم، دردسر ساز بوده‌است. بدنام‌ترین مثال ویروس استاکس‌نت بود. استاکس‌نت بیش از یک دهه پیش برای از بین بردن چندین سانتریفیوژ هسته‌ای ایرانی از چندین کار برجسته صفر-روزه، از جمله نقص Windows Print Spooler استفاده کرد.

این متن با استفاده از ربات ترجمه مقاله علوم کامپیوتر ترجمه شده و به صورت محدود مورد بازبینی انسانی قرار گرفته است.در نتیجه می‌تواند دارای برخی اشکالات ترجمه باشد.
مقالات لینک‌شده در این متن می‌توانند به صورت رایگان با استفاده از مقاله‌خوان ترجمیار به فارسی مطالعه شوند.