آسیب پذیری بحرانی (CVE-2021-1675) در Print Spooler (spoolsv.exe) با نام “PrintNightmare”

windows spooler
 پنجشنبه 10 تیر 1400:


 مایکروسافت در به روز رسانی 8 ژوئن برای آسیب پذیری (CVE-2021-1675) با نام “PrintNightmare” وصله ای ارائه کرده است و در ابتدا این آسیب پذیری را به عنوان یک آسیب پذیری با امتیاز به شدت کم توصیف کرد. در 21 ژوئن ، توضیحات تکمیلی ارائه کرد و سطح این آسیب پذیری را به سطح به شدت بحرانی ارتقا داد و اظهار داشت که امکان اجرای کد از راه دور (RCE) وجود دارد.
 بر اساس گزارش برخی از کاربران در توییتر این وصله  آسیب پذیری Windows Server 2019 را برطرف نمی کند.
 این اکسپلویت می تواند منجر به، به خطر افتادن کامل ویندوز شود. طبق اطلاعات HelpNet Security این آسیب پذیری بر نسخه های:
Windows Server (2004, 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 20H2) and Windows (7, 8.1, RT 8.1, 10),  تأثیر می گذارد.
 مایکروسافت CVE-2021-1675 را به عنوان یک اکسپلویت اجرای کد از راه دور (RCE) طبقه بندی کرده است که می تواند به مهاجمان اجازه دهد تا در صورت نفوذ ویندوز را کامل کنترل کنند.
درواقع مهاجم می تواند همه حتی فایل ها و فلدرهای محافظت شده به هر روش را تحت تأثیر و تغییر دهد.  این آسیب پذیری از ویژگی پیکربندی پیش فرض Domain Controllers (DCs) بهره می برد.

 تا زمان دریافت پچ کامل چه کار کنیم؟

  •  برای پیشگیری توصیه شده  Print Spooler را غیرفعال کنید.

متأسفانه پرینت سرورها حتی با این تغییرات هم می توانند مورد سو استفاده قرار گیرند.

 

خبرتکمیلی 16 تیر 1400:

print spooler

پیرو آسیب پذیری روز صفر Windows PrintNightmare مایکروسافت آپدیت اضطراری KB5004945 را برای برطرف کردن بهره برداری از این  آسیب پذیری در سرویس Print Spooler ویندوز را منتشر کرد.
نکته : این پچ کامل نیست و آسیب پذیری همچنان به صورت محلی میتواند مورد سواستفاده قرار بگیرد.

** جهت دریافت این آپدیت اضطراری اینجا کلیک کنید.

 

تکمیلی  17 تیر 1400

مایکروسافت پچ آپدیت کامل KB5004948 مربوط به آسیب پذیری Windows PrintNightmare با شماره شناسایی CVE-2021-34527 را برای همه ورژنهای ویندوز تحت پشتیبانی خود از جمله   Windows Server 2012, Windows Server 2016 و Windows 10, Version 1607  نیز منتشر کرد.

**جهت کسب اطلاعات بیشتر و نصب این آپدیت اینجا کلیک نمایید.

 

در صورتی که پچ به روزرسانی مایکروسافت برای آسیب پذیری CVE-2021-34527 را نصب کرده اید از این تنظیمات در رجیستری ویندوز هم مطمئن شوید:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
        NoWarningNoElevationOnInstall = 0 (DWORD) or not defined (default setting)
        UpdatePromptSettings = 0 (DWORD) or not defined (default setting)

منبع :

https://www.bleepingcomputer.com

https://microsoft.com

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین