تمامی نسخه‌های ویندوز تحت تاثیر آسیب‌پذیری PrintDemon قرار گرفتند.

به گزارش جی پلاس، آسیب‌پذیری PrintDemon در مولفه Windows Print Spooler قرار دارد، مولفه‌ای که مسئول اصلی انجام عملیات‌ چاپ در سیستم عامل ویندوز است.

این سرویس می‌تواند داده‌های چاپ را به چاپگرهای فیزیکی متصل به پورت USB، به چاپگرهای موجود در یک شبکه محلی یا اینترنت متصل به پورت TCP، یا به یک فایل محلی (در موارد نادری که کاربر می‌خواهد یک فرآیند چاپ را ذخیره کند) ارسال کند.

این آسیب‌پذیری یک نقص افزایش سطح دسترسی محلی است و یک مهاجم با سطح دسترسی محلی، حتی با امتیازات یک کاربر عادی، می‌تواند یک دستور PowerShell غیرمجاز را اجرا کند تا امتیازات مربوط به سطح ادمین را در کل سیستم عامل به دست آورد.

پژوهشگران امنیتی می‌گویند: این نقص تمامی نسخه‌های ویندوز را تحت تاثیر قرار می‌دهد و این مولفه قدیمی می‌تواند به منظور سوءاستفاده از مکانیزم داخلی Printer Spooler، بهره‌برداری شود.

پایگاه اینترنتی ZDNet نوشته است: این سرویس به گونه‌ای طراحی شده است که هر برنامه‌ای که می‌خواهد یک فایل را چاپ کند، بدون محدودیت به آن دسترسی داشته باشد.

مهاجم می‌تواند با ایجاد یک فرآیند چاپی که روی یک فایل چاپ می‌شود، به عنوان مثال یک فایل محلی DLL که توسط سیستم عامل یا برنامه دیگری استفاده می‌شود، از آسیب‌پذیری سوءاستفاده کند و هر فایل دلخواه را در سیستم عامل بازنویسی کند.

کارشناسان معاونت بررسی مرکز افتا می‌گویند: آسیب‌پذیری PrintDemon با دسترسی از راه دور و از طریق اینترنت قابل بهره‌برداری نیست و در بروزرسانی‌های ماه می منتشر شده توسط مایکروسافت، اصلاح شده است.

مطلب مرتبط: 
انتهای پیام
این مطلب برایم مفید است
1 نفر این پست را پسندیده اند

موضوعات داغ

نظرات و دیدگاه ها

مسئولیت نوشته ها بر عهده نویسندگان آنهاست و انتشار آن به معنی تایید این نظرات نیست.