اقتصادی

شناسایی ٢ آسیب‌پذیری خطرناک در ویندوز

مایکروسافت یک آسیب پذیری را در ویندوز شناسایی کرده است که به مهاجم اجازه دسترسی به سیستم های آسیب پذیر ویندوز را می دهد و آسیب پذیری ها باید در اسرع وقت به روز شوند.

به گزارش اخبار ما ، اخیراً یک آسیب پذیری با شناسه CVE-2021-1675 و شدت زیاد (7.8 از 10) در Windows Print Spooler کشف شده است که می تواند برای ارتقا results نتایج و افزایش سطح دسترسی در Windows Provider و تخصص آسیب پذیر مورد استفاده قرار گیرد (مورد رایانه ای مدیریت و مدیریت هماهنگی) هشدار می دهد که یک مهاجم به امتیازات بالا یا دسترسی به بهره برداری احتیاج ندارد.

مایکروسافت آسیب پذیری دیگری را در Print Spooler اعلام کرده است که به PrintNightmare و CVE-2021-34527 معروف است. بهره برداری از این آسیب پذیری در روز صفر به یک مهاجم مجاز اجازه می دهد تا از راه دور کد را با دسترسی SYSTEM بر روی یک سیستم آسیب پذیر اجرا کند ، برنامه ها را نصب کند ، داده ها را مشاهده ، اصلاح یا حذف کند و حساب های کاربری کاملاً در دسترس ایجاد کند. سرویس Print Spooler به طور پیش فرض روی سیستم های ویندوز اجرا می شود و نیازی به اتصال به چاپگر ندارد. مایکروسافت این آسیب پذیری را بسیار مهم تشخیص داده است ، بنابراین مطمئن شوید که محصولات آسیب پذیر را در اسرع وقت به روز کنید.

در سرورهای ویندوزی که به عنوان کنترل کننده دامنه (DC) و سیستم هایی عمل می کنند که قسمت “NoWarningNoElevationOnInstal” در تنظیمات Group Policy روی “یک” تنظیم شده است ، دریافت پچ امنیتی در رفع آسیب پذیری مثر نیست و باید غیرفعال شود. مایکروسافت این کار را نکرده است. هنوز یک وصله امنیتی منتشر کرده است که به طور کامل آسیب پذیری را برطرف می کند و کد آسیب پذیری بهره برداری نیز در روزهای اخیر برای عموم منتشر شده است.

از آنجا که یکی از کدهای بهره برداری به طور خاص برای کنترل کننده های DC Active Directory در نظر گرفته شده است ، توصیه می شود اگر از Windows Server به عنوان یک کنترل کننده دامنه (DC) استفاده می کنید ، از سرویس کشویی چاپ Windows در کنترل کننده های دامنه و سیستم هایی که از Group Policy استفاده نمی کنند استفاده کنید سرویس را تغییر دهید. آن را غیرفعال کنید تا اگر مهاجمان هدف قرار گرفتند ، کل شبکه داخلی سازمان تحت کنترل مهاجم نباشد. توجه داشته باشید که سرویس باید غیرفعال باشد ، متوقف نشود. زیرا اگر سرویس متوقف شود ، مهاجم می تواند آن را دوباره راه اندازی کند.

از آنجا که مشتری ها معمولاً به استفاده از این سرویس نیاز دارند ، به جای غیرفعال کردن سرویس ، می توان آن را پیکربندی کرد تا امکان اتصال با سایر سرویس گیرنده ها را از بین ببرد ، برای این منظور به صورت محلی یا با استفاده از تنظیمات خط مشی گروه. تصویر زیر را انتخاب کنید “اجازه چاپ چاپی برای پذیرش ارتباطات مشتری” را روی غیرفعال کنید. نقاط ضعف Print Spooler قبلاً توسط بدافزارهای رایانه ای و ویروس ها مورد سو استفاده قرار گرفته است.

انتهای پیام

تحریریه اخبار ما

مشی رسانه‌ای این سایت، تحلیلی - خبری است و اعضای تحریریه این مجموعه می‌کوشند از قالب ظاهری خبرها فراتر رفته و به زوایای پنهان و آشکار حوادث سرک بکشند و با کندوکاو بیشتر، ناگفته‌ها و وجوه نامکشوف وقایع و حوادث را بیابند.
دکمه بازگشت به بالا