[ad_1]

مایکروسافت به مشتریان می گوید برای جلوگیری از هک کردن ، چاپ چاپ Windows را غیرفعال کنید

گتی ایماژ

مایکروسافت در تلاش خود برای قفل کردن چاپگر چاپ ویندوز اشتباه دیگری انجام داده است ، زیرا سازنده نرم افزار روز پنجشنبه به مشتریان هشدار داد تا سرویس را غیرفعال کنند تا حاوی آسیب پذیری جدیدی باشد که به مهاجمین کمک می کند کد مخرب را روی ماشین های کاملاً وصله شده اجرا کنند.

این آسیب پذیری سومین نقص مرتبط با چاپگر ویندوز است که در پنج هفته گذشته مشخص شده است. وصله ای که در ماه ژوئن به دلیل نقص در اجرای کد از راه دور منتشر شد ، نتوانست نقص مشابه اما متمایزی به نام PrintNightmare را برطرف کند ، که به هکرها اجازه می دهد کد مخرب را روی ماشین های کاملاً وصله شده اجرا کنند. حتی پس از آنکه مایکروسافت یک اصلاح برنامه ریزی نشده را برای PrintNightmare منتشر کرد ، این مشکل نتوانست از سو explo استفاده در دستگاه ها با استفاده از تنظیمات خاص جلوگیری کند.

درایور چاپگر خود را بیاورید

روز پنجشنبه ، مایکروسافت در مورد آسیب پذیری جدید در چاپگر Windows هشدار داد. عیب افزایش امتیاز که به عنوان CVE-2021-34481 شناخته می شود ، به هکرهایی که قبلاً توانایی اجرای کد مخرب با حقوق محدود سیستم را دارند ، اجازه می دهد این حقوق را ارتقا دهند. این ارتقا اجازه می دهد تا کد به قسمتهای حساس ویندوز دسترسی پیدا کند ، بنابراین بدافزار می تواند در هر بار راه اندازی مجدد دستگاه اجرا شود.

مایکروسافت روز پنجشنبه در یک مشاوره نوشت: “یک آسیب پذیری برای افزایش امتیاز زمانی وجود دارد که Windows Print Spooler به درستی عملیات پرونده های ممتاز را انجام ندهد.” “مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده است می تواند کد دلخواه را با امتیازات SYSTEM اجرا کند. سپس مهاجم می تواند برنامه ها را نصب کند. مشاهده ، تغییر یا حذف داده ها ؛ یا حسابهای جدید با حقوق کامل کاربر ایجاد کنید. “

مایکروسافت گفت مهاجم ابتدا باید توانایی اجرای سیستم کد قربانی را داشته باشد. شورا بهره برداری از حیات وحش را “بیشتر محتمل” ارزیابی می کند. مایکروسافت همچنان به مشتریان توصیه می کند که به روزرسانی های امنیتی پیش از انتشار را نصب کنند. چاپگر چاپی نرم افزاری است که مشاغل ارسالی به چاپگر را با ذخیره موقت داده ها در بافر و پردازش مشاغل به ترتیب یا با اولویت شغل مدیریت می کند.

مشاوره روز پنجشنبه گفت: “راه حل این آسیب پذیری خاموش کردن و غیرفعال کردن سرویس Print Spooler است.” این روش های مختلفی را ارائه می دهد که مشتریان می توانند برای این کار استفاده کنند.

این آسیب پذیری توسط Jacob Baines ، محقق آسیب پذیری در شرکت امنیتی Dragos کشف شد. قرار است باینس در کنفرانس هکرهای Defcon ماه آینده با عنوان “آسیب پذیری درایور چاپ خود را بیاورید” سخنرانی کند. خلاصه این سخنرانی:

وقتی خود را بعنوان یک کاربر کم امتیاز ویندوز می بینید و راهی برای SYSTEM ندارید ، می توانید به عنوان یک مهاجم چه کاری انجام دهید؟ یک درایور چاپی آسیب پذیر نصب کنید! در این سخنرانی ، شما می آموزید که چگونه درایورهای چاپی آسیب پذیر را روی یک سیستم کاملاً قائم نصب کنید. سپس ، با استفاده از سه مثال ، نحوه استفاده از درایورهای تشدید آسیب پذیر SYSTEM را یاد خواهید گرفت. “

در یک ایمیل ، باینز گفت که او آسیب پذیری مایکروسافت را در ماه ژوئن گزارش کرده و نمی داند چرا مایکروسافت اکنون مشاوره را منتشر می کند.

وی نوشت: “من از این توصیه تعجب كردم ، زیرا بسیار تیز بود و مربوط به مهلتی نبود كه من به آنها دادم (7 آگوست) و همچنین با استفاده از باند پیچی آزاد نشد.” “یکی از این دو مورد (افشای عمومی محقق یا در دسترس بودن پچ) معمولاً یک مشاوره عمومی را پیشنهاد می کند. من مطمئن نیستم چه انگیزه ای باعث شده است که مشاوره را بدون وصله انجام دهند. این معمولاً با هدف افشا مغایرت دارد. برنامه. اما ، از کشورم ، من جزئیات این آسیب پذیری را به طور عمومی فاش نکرده ام و تا 7 اوت اتفاق می افتد. آنها ممکن است جزئیات ارسال شده را در جاهای دیگر دیده باشند ، اما من این را نکرده ام. “

مایکروسافت گفت که در حال کار بر روی پچ است ، اما برنامه ای برای انتشار آن ارائه نداد.

باینس شدت آسیب پذیری را “متوسط” توصیف کرد.

وی توضیح داد: “این نمره CVSSv3 7.8 (یا بالا) است ، اما در پایان روز فقط افزایش امتیازات محلی است.” “من فکر می کنم این آسیب پذیری ویژگی های جالبی دارد که ارزش صحبت کردن را دارد ، اما مشکلات جدیدی در مورد افزایش امتیازات محلی به طور مداوم در ویندوز وجود دارد.”

[ad_2]

منبع: tarjome-news.ir