امکان تصاحب دامین سرور با اکسپلویت آسیب‌پذیری روز – صفر از Windows PrintNightmare

مایکروسافت، PrintNightmare را به‌عنوان یک آسیب‌پذیری روز – صفر تأیید کرد که قبل از به‌روزرسانی‌های امنیتی ژوئن ۲۰۲۱ ، بر کلیه نسخه‌های ویندوز تأثیر گذاشته است.
به گزارش مرکز مدیریت راهبردی افتا، جزئیات فنی و PoC، که به بیرون درز کرده مربوط به  یک آسیب‌پذیری برطرف نشده در ویندوز است که اجازه اجرای کد از راه دور را می‌دهد .
علی‌رغم نیاز به احراز هویت، شدت این باگ بسیار حیاتی است. زیرا مهاجمان می‌تواننداز این باگ جهت تصاحب یک دامین سرور ویندوز استفاده کنند تا  به راحتی  بدافزار را در شبکه یک شرکت مستقر کنند.
این مسئله Windows Print Spooler را تحت تأثیر قرار می‌دهد و به دلیل لیست طولانی اشکالاتی که در طول سال‌ها بر روی این مؤلفه تأثیرگذار بوده است، محققان آن را PrintNightmare نام‌گذاری کرده‌اند.
چندین محقق، اکسپلویت PoC درز کرده را روی سیستم عامل کاملاً وصله شده  Windows Server ۲۰۱۹ آزمایش کرده‌اند و قادر به بهره برداری و  اجرای کد با دسترسی SYSTEM بوده‌اند. به نظر می‌رسد که وصله مایکروسافت برای CVE-۲۰۲۱-۱۶۷۵ در ۸ ژوئن ناقص بوده است و  بهره‌برداری PrintNightmare RCE روی سیستم‌های به‌روز کار می‌کند.
قابل ذکر است که PrintNightmare در همه نسخه‌های ویندوز وجود دارد و شماره شناسایی جدید CVE-۲۰۲۱-۳۴۵۲۷  به آن اختصاص دارد.
 مایکروسافت به مشتریان Microsoft ۳۶۵ Defender خود هشدار داد که مهاجمان به طور فعال از این آسیب‌پذیری استفاده می کنند.
ازآنجاکه وصله مربوط هنوز در دسترس نیست، به مدیران اکیداً توصیه می‌شود که سرویسWindows Print Spooler را در سیستم‌های دامین کنترلر متوقف و غیرفعال کنند، چرا که  نیاز به احراز هویت برای یک مهاجم، بازدارنده نیست.

منبع:

https://www.bleepingcomputer.com/news/security/public-windows-printnightmare-۰-day-exploit-allows-domain-takeover/

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.