به گزارش تابناک به نقل از ایسنا، مایکروسافت از شناسایی ٢ آسیبپذیری در ویندوز خبر داده که سطح دسترسی روی سیستمهای ویندوزی آسیبپذیر را برای مهاجم فراهم میکند و برای مقابله با آن لازم است هرچه سریعتر محصولات آسیبپذیر بهروزرسانی شود.
اخیرا یک آسیبپذیری با شناسه CVE-2021-1675 و شدت بالا (۷.۸ از ۱۰) در سرویس Print Spooler ویندوز کشف شده است که بهرهبرداری از آن امکان ارتقای امتیاز و افزایش سطح دسترسی روی سیستمهای ویندوزی آسیبپذیر را برای مهاجم فراهم میکند و مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) هشدار داده که مهاجم برای بهرهبرداری به امتیاز یا دسترسی بالایی نیاز ندارد.
مایکروسافت از وجود یک آسیبپذیری دیگر در سرویس Print Spooler خبر داد که با نام PrintNightmare و شناسه CVE-2021-34527 شناخته میشود. بهرهبرداری از این آسیبپذیری روزصفرم امکان اجرای کد از راه دور با دسترسی SYSTEM روی سیستم آسیبپذیر، نصب برنامه، مشاهده، تغییر یا حذف اطلاعات و ایجاد حسابهای کاربری با دسترسی کامل را برای مهاجم احراز هویتشده فراهم میکند. سرویس Print Spooler به صورت پیشفرض در سیستمهای ویندوزی در حال اجرا است و برای اجرا نیاز به اتصال به یک دستگاه پرینتر ندارد. مایکروسافت از این آسیبپذیری به عنوان یک آسیبپذیری بحرانی یاد کرده است بنابراین هرچه سریعتر نسبت به بهروزرسانی محصولات آسیبپذیر اقدام کنید.
در ویندوز سرورهایی که به عنوان کنترلکننده دامنه (DC) فعالیت میکنند و سیستمهای که فیلد «NoWarningNoElevationOnInstall» در تنظیمات group policy، با مقدار «یک» تنظیم شده باشد، دریافت وصله امنیتی در رفع آسیبپذیری موثر نخواهد بود و باید نسبت به غیرفعال کردن (Disable) سرویس Print Spooler در این سیستمها اقدام شود. تاکنون وصله امنیتی که آسیبپذیری را به طور کامل برطرف کند، توسط مایکروسافت منتشر نشده است و کد اکسپلویت این آسیبپذیری طی چند روز اخیر در سطح اینترنت منتشر شده و در اختیار عموم قرار گرفته است.
با توجه به اینکه یکی از کدهای اکسپلویت به طور خاص کنترلکنندههای دامنه (DC Active Directory) را هدف قرار داده است توصیه میشود اگر از ویندوز سرور به عنوان کنترلکنندهی دامنه (DC) استفاده میکنید، سرویس Print spooler ویندوز را در کنترلکنندههای دامنه و سیستمهای که از خدمت پرینت استفاده نمیکنند (با تغییر Group Policy)، غیرفعال کنید تا در صورت هدف قرار گرفتن توسط مهاجمان، کل شبکه داخلی سازمان تحت اختیار مهاجمان قرار نگیرد. توجه داشته باشید که سرویس باید غیرفعال شود (disabled) نه متوقف (Stopped)؛ زیرا در صورت متوقف کردن سرویس، مهاجم میتواند مجددا آن را راهاندازی کند.
از آنجا که عموما کلاینتها نیاز به استفاده از این سرویس دارند به جای غیرفعال کردن سرویس، میتوان پیکربندی آن را طوری تغییر داد که امکان برقراری اتصال از سایر کلاینت از بین برود و به این منظور به صورت محلی یا با استفاده از تنظیمات Group Policy مطابق شکل زیر«Allow Print Spooler to accept client connections» را روی Disabled تنظیم کنید. آسیبپذیریهای موجود در سرویس Print Spooler پیشتر نیز توسط بدافزارها و ویروسهای کامپیوتری مورد بهرهبرداری قرار گرفتهاند.