۰۸ دی ۱۴۰۳
به روز شده در: ۰۸ دی ۱۴۰۳ - ۱۹:۵۱
فیلم بیشتر »»
کد خبر ۷۹۱۸۳۲
تاریخ انتشار: ۱۷:۲۳ - ۱۱-۰۴-۱۴۰۰
کد ۷۹۱۸۳۲
انتشار: ۱۷:۲۳ - ۱۱-۰۴-۱۴۰۰

کشف ٢ آسیب‌پذیری خطرناک در ویندوز

کشف ٢ آسیب‌پذیری خطرناک در ویندوز
مایکروسافت از این آسیب‌پذیری به عنوان یک آسیب‌پذیری بحرانی یاد کرده است بنابراین هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام کنید.

مایکروسافت از شناسایی ٢ آسیب‌پذیری در ویندوز خبر داده که سطح دسترسی روی سیستم‌های ویندوزی آسیب‌پذیر را برای مهاجم فراهم می‌کند و برای مقابله با آن لازم است هرچه سریع‌تر محصولات آسیب‌پذیر به‌روزرسانی شود.

به گزارش ایسنا، اخیرا یک آسیب‌پذیری با شناسه‌ CVE-2021-1675 و شدت بالا (۷.۸ از ۱۰) در سرویس Print Spooler ویندوز کشف شده است که بهره‌برداری از آن امکان ارتقای امتیاز و افزایش سطح دسترسی روی سیستم‌های ویندوزی آسیب‌پذیر را برای مهاجم فراهم می‌کند و مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) هشدار داده که مهاجم برای بهره‌برداری به امتیاز یا دسترسی بالایی نیاز ندارد.

مایکروسافت از وجود یک آسیب‌پذیری دیگر در سرویس Print Spooler خبر داد که با نام PrintNightmare و شناسه‌ CVE-2021-34527 شناخته می‌شود. بهره‌برداری از این آسیب‌پذیری روزصفرم امکان اجرای کد از راه دور با دسترسی SYSTEM روی سیستم آسیب‌پذیر، نصب برنامه، مشاهده، تغییر یا حذف اطلاعات و ایجاد حساب‌های کاربری با دسترسی کامل را برای مهاجم احراز هویت‌شده فراهم می‌کند. سرویس Print Spooler به صورت پیش‌فرض در سیستم‌های ویندوزی در حال اجرا است و برای اجرا نیاز به اتصال به یک دستگاه پرینتر ندارد. مایکروسافت از این آسیب‌پذیری به عنوان یک آسیب‌پذیری بحرانی یاد کرده است بنابراین هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام کنید.

در ویندوز سرورهایی که به عنوان کنترل‌کننده‌ دامنه (DC) فعالیت می‌کنند و سیستم‌های که فیلد «NoWarningNoElevationOnInstall» در تنظیمات group policy، با مقدار «یک» تنظیم شده باشد، دریافت وصله امنیتی در رفع آسیب‌پذیری موثر نخواهد بود و باید نسبت به غیرفعال کردن (Disable) سرویس Print Spooler در این سیستم‌ها اقدام شود. تاکنون وصله امنیتی که آسیب‌پذیری را به‌ طور کامل برطرف کند، توسط مایکروسافت منتشر نشده است و کد اکسپلویت این آسیب‌پذیری طی چند روز اخیر در سطح اینترنت منتشر شده و در اختیار عموم قرار گرفته است.

با توجه به اینکه یکی از کدهای اکسپلویت به طور خاص کنترل‌کننده‌های دامنه (DC Active Directory) را هدف قرار داده است توصیه می‌شود اگر از ویندوز سرور به عنوان کنترل‌کننده‌ی دامنه (DC) استفاده می‌کنید، سرویس Print spooler ویندوز را در کنترل‌کننده‌های دامنه و سیستم‌های که از خدمت پرینت استفاده نمی‌کنند (با تغییر Group Policy)، غیرفعال کنید تا در صورت هدف قرار گرفتن توسط مهاجمان، کل شبکه داخلی سازمان تحت اختیار مهاجمان قرار نگیرد. توجه داشته باشید که سرویس باید غیرفعال شود (disabled) نه متوقف (Stopped)؛ زیرا در صورت متوقف کردن سرویس، مهاجم می‌تواند مجددا آن را راه‌اندازی کند.

از آنجا که عموما کلاینت‌ها نیاز به استفاده از این سرویس دارند به جای غیرفعال کردن سرویس، می‌توان پیکربندی آن را طوری تغییر داد که امکان برقراری اتصال از سایر کلاینت از بین برود و به این منظور به صورت محلی یا با استفاده از تنظیمات Group Policy مطابق شکل زیر«Allow Print Spooler to accept client connections» را روی Disabled تنظیم کنید. آسیب‌پذیری‌های موجود در سرویس Print Spooler پیش‌تر نیز توسط بدافزارها و ویروس‌های کامپیوتری مورد بهره‌برداری قرار گرفته‌اند.

ارسال به دوستان
فامیل دور بشار اسد: او ما را فریب داد/ من کسی را شکنجه نکرده ام، فقط دو تا سیلی می زدم و رهایشان می کردم! رویای بزرگ الهلال؛ قهرمانی در جام جهانی باشگاه‌ها با فن دایک خواص شگفت‌انگیز یک میوه ناشناخته (فیلم) پرند شهرستان می‌شود مهارت آشپز چینی در برش زدن و تهیه غذا با ماهی تن غول پیکر (فیلم) توصیه هوش مصنوعی به بارسلونا؛ جذب مدافع لورکوزن برای استحکام خط دفاعی واکنش رضا کیانیان به ممنوع الپروازی ترانه علیدوستی (عکس) پیشنهاد وسوسه‌انگیز عربستان برای وینیسیوس؛ آیا رئال کوتاه می‌آید؟ بازگشت مردان آهنین به تلویزیون؛ تاثیر مثبت بر ورزش همگانی توصیه رخشان بنی‌اعتماد به دیدن فیلم «علت مرگ: نامعلوم» ؛ هوایی بس تازه در غربت سینمای اجتماعی دلیل تغییر نام بخشی از اتوبان هاشمی رفسنجانی اصفهان از زبان سخنگوی شورای شهر عیسی آل‌کثیر؛ از ناکامی تا بازگشت به گلزنی در پرسپولیس توصیه پلیس به مردم برای انجام معاملات ملکی (فیلم) ترک لیورپول به مقصد رئال؛ تصمیم شوکه کننده ترنت الکساندر آرنولد برای اولین بار بعد از 10 سال / ملاقات حزب کردها با عبدالله اوجلان