قامت Microsoft بإرسال تحديث أمان طارئ خارج النطاق لمعالجة ثغرة أمنية حرجة - المعروفة باسم "PrintNightmare" - والتي تؤثر على خدمة Windows Print Spooler ويمكن أن تسمح لممثلي التهديد عن بُعد بتشغيل تعليمات برمجية عشوائية والاستيلاء على الأنظمة المعرضة للخطر.
تم تتبعه باعتباره CVE-2021-34527 (درجة CVSS: 8.8) ، يؤثر خطأ تنفيذ التعليمات البرمجية عن بُعد على جميع إصدارات Windows المدعومة. وحذرت الشركة الأسبوع الماضي من اكتشافها محاولات استغلال نشطة تستهدف الثغرة الأمنية.
"فشلت خدمة Microsoft Windows Print Spooler في تقييد الوصول إلى الوظائف التي تسمح للمستخدمين بإضافة الطابعات وبرامج التشغيل ذات الصلة ، والتي يمكن أن تسمح لمهاجم تمت مصادقته عن بُعد بتنفيذ تعليمات برمجية عشوائية بامتيازات النظام على نظام ضعيف ،" قال مركز تنسيق CERT عن قضية.
تجدر الإشارة إلى أن PrintNightmare يتضمن كلاً من تنفيذ التعليمات البرمجية عن بُعد وناقل تصعيد الامتياز المحلي الذي يمكن إساءة استخدامه في الهجمات لتشغيل أوامر بامتيازات SYSTEM على أجهزة Windows المستهدفة.
قال ويل دورمان ، محلل الثغرات الأمنية في CERT / CC: "يبدو أن تحديث Microsoft لـ CVE-2021-34527 يعالج متغيرات تنفيذ التعليمات البرمجية عن بُعد (RCE عبر SMB و RPC) لـ PrintNightmare ، وليس متغير Local Privilege Escalation (LPE)" .
هذا يعني بشكل فعال أنه لا يزال من الممكن استخدام الإصلاح غير المكتمل من قبل خصم محلي للحصول على امتيازات النظام. كحل بديل ، توصي Microsoft بإيقاف خدمة Print Spooler وتعطيلها أو إيقاف تشغيل الطباعة عن بُعد الواردة من خلال نهج المجموعة لمنع الهجمات عن بُعد.
نظرًا لأهمية الخلل ، أصدر صانع Windows تحديثات لـ:
- نظام التشغيل Windows Server 2019
- نظام التشغيل Windows Server 2012 R2
- نظام التشغيل Windows Server 2008
- نظام التشغيل Windows 8.1
- Windows RT 8.1 و
- Windows 10 (الإصدارات 21H1 و 20 H2 و 2004 و 1909 و 1809 و 1803 و 1507)
اتخذت Microsoft خطوة غير عادية بإصدار الإصلاح لنظام التشغيل Windows 7 ، والذي وصل رسميًا إلى نهاية الدعم اعتبارًا من يناير 2020.
ومع ذلك ، لا يتضمن التحديث إصدار Windows 10 1607 ، أو Windows Server 2012 ، أو Windows Server 2016 ، حيث سيتم إصدار تصحيحات الشركة التي تتخذ من ريدموند مقراً لها في الأيام القادمة.
إرسال تعليق