تمامی نسخههای ویندوز تحت تاثیر آسیبپذیری PrintDemon قرار گرفتند.
به گزارش جی پلاس، آسیبپذیری PrintDemon در مولفه Windows Print Spooler قرار دارد، مولفهای که مسئول اصلی انجام عملیات چاپ در سیستم عامل ویندوز است.
این سرویس میتواند دادههای چاپ را به چاپگرهای فیزیکی متصل به پورت USB، به چاپگرهای موجود در یک شبکه محلی یا اینترنت متصل به پورت TCP، یا به یک فایل محلی (در موارد نادری که کاربر میخواهد یک فرآیند چاپ را ذخیره کند) ارسال کند.
این آسیبپذیری یک نقص افزایش سطح دسترسی محلی است و یک مهاجم با سطح دسترسی محلی، حتی با امتیازات یک کاربر عادی، میتواند یک دستور PowerShell غیرمجاز را اجرا کند تا امتیازات مربوط به سطح ادمین را در کل سیستم عامل به دست آورد.
پژوهشگران امنیتی میگویند: این نقص تمامی نسخههای ویندوز را تحت تاثیر قرار میدهد و این مولفه قدیمی میتواند به منظور سوءاستفاده از مکانیزم داخلی Printer Spooler، بهرهبرداری شود.
پایگاه اینترنتی ZDNet نوشته است: این سرویس به گونهای طراحی شده است که هر برنامهای که میخواهد یک فایل را چاپ کند، بدون محدودیت به آن دسترسی داشته باشد.
مهاجم میتواند با ایجاد یک فرآیند چاپی که روی یک فایل چاپ میشود، به عنوان مثال یک فایل محلی DLL که توسط سیستم عامل یا برنامه دیگری استفاده میشود، از آسیبپذیری سوءاستفاده کند و هر فایل دلخواه را در سیستم عامل بازنویسی کند.
کارشناسان معاونت بررسی مرکز افتا میگویند: آسیبپذیری PrintDemon با دسترسی از راه دور و از طریق اینترنت قابل بهرهبرداری نیست و در بروزرسانیهای ماه می منتشر شده توسط مایکروسافت، اصلاح شده است.