مشکلات مایکروسافت در زمینه نقص امنیتی در برنامه Windows Print Spooler هر هفته بیشتر می شود.

تیم پاسخگویی امنیتی ردموندی اواخر پنجشنبه پس از صرف دو ماه گذشته برای برطرف کردن اصلاحات متعدد چاپ Spooler (به عنوان یک بروزرسانی اضطراری ، خارج از باند) ، یک اشکال جدید و بدون واسطه را پذیرفت که کاربران ویندوز را در معرض امتیازات حملات تشدید قرار می دهد.

مشاوره مایکروسافت یک آسیب پذیری کاملاً جدید را توصیف می کند – CVE-2021-34481 – که می تواند با یک اشکال دیگر ترکیب شود تا حملات اجرای کد را انجام دهد.

هیچ وصله ای در دسترس نیست و مایکروسافت می گوید تنها راه حل این است که کاربران ویندوز سرویس Print Spooler را متوقف و غیرفعال کنند.

از مشاوره:

”  هنگامی که سرویس Windows Print Spooler به طور نامناسب عملیات پرونده ممتاز را انجام دهد ، سطح آسیب پذیری امتیاز وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند کد دلخواه را با امتیازات SYSTEM اجرا کند. سپس یک مهاجم می تواند برنامه ها را نصب کند. مشاهده ، تغییر یا حذف داده ها ؛ یا حسابهای جدید با حقوق کامل کاربر ایجاد کنید.

یک مهاجم باید از توانایی اجرای کد بر روی سیستم قربانی برای سواستفاده از این آسیب پذیری برخوردار باشد. “

مایکروسافت گفت که این آسیب پذیری قبلاً به طور عمومی فاش شده و محقق امنیتی Dragos را به عنوان Jacob Baines به این کشف معتبر دانسته است.

به طرز عجیبی ، Baines در توییتر گفت که مشاوره مایکروسافت کاملاً بی خبر است و بخشی از یک فرایند هماهنگ سازی آسیب پذیری نیست.

Baines گفت که این مسئله را در تاریخ ۱۸ ژوئن به مایکروسافت گزارش داد و گفت که این موضوع با آسیب پذیری PrintNightmare Print Spooler ارتباطی ندارد.

محقق دراگوس قصد دارد در کنفرانس آتی Defcon ، برنامه ریزی شده برای اوایل ماه اوت در لاس وگاس ، در مورد این موضوع بحث کند. در بحثی تحت عنوان آسیب پذیری درایور چاپ خود را بیاورید ، Baines قرار است در مورد چگونگی معرفی درایورهای آسیب پذیر چاپ Windows به سیستم کاملاً وصله خورده صحبت کند.

در خلاصه بحث Defcon آمده است:

وقتی خود را به عنوان یک کاربر ویندوز کم امتیاز و بدون هیچ راهی به سیستم می بینید ، چه کاری می توانید به عنوان یک مهاجم انجام دهید؟ یک درایور چاپی آسیب پذیر نصب کنید! در این سخنرانی ، شما می آموزید که چگونه درایورهای چاپی آسیب پذیر را به یک سیستم کاملاً وصله دار معرفی کنید. سپس ، با استفاده از سه مثال ، یاد می گیرید که چگونه از رانندگان آسیب پذیر برای افزایش سیستم SYSTEM استفاده کنید.

مایکروسافت گفت که در حال کار روی پچ است اما جدول زمانی برای انتشار ارائه نکرد.