مايكروسافت يك آسيب پذيري در ويندوز را شناسايي كرده است كه دسترسي به سيستم هاي آسيب پذير ويندوز را براي يك مهاجم فراهم مي كند و آسيب پذيري ها بايد در اسرع وقت به روز شوند. به گزارش ايواره ، اخيراً يك آسيب پذيري با شناسه CVE-2021-1675 و شدت زياد (7.8 از 10) در سرويس …
منبع: خبرگذاري ايواره
شناسايي ٢ آسيبپذيري خطرناك در ويندوز
شناسايي ٢ آسيبپذيري خطرناك در ويندوز https://evarah.ir/2021/07/شناسايي-٢-آسيبپذيري-خطرناك-در-ويندوز/ ايواره Fri, 02 Jul 2021 12:08:59 0000 اقتصادي https://evarah.ir/2021/07/شناسايي-٢-آسيبپذيري-خطرناك-در-ويندوز/
مايكروسافت يك آسيب پذيري در ويندوز را شناسايي كرده است كه دسترسي به سيستم هاي آسيب پذير ويندوز را براي يك مهاجم فراهم مي كند و آسيب پذيري ها بايد در اسرع وقت به روز شوند. به گزارش ايواره ، اخيراً يك آسيب پذيري با شناسه CVE-2021-1675 و شدت زياد (7.8 از 10) در سرويس …
منبع: خبرگذاري ايواره
شناسايي ٢ آسيبپذيري خطرناك در ويندوز
مايكروسافت يك آسيب پذيري در ويندوز را شناسايي كرده است كه دسترسي به سيستم هاي آسيب پذير ويندوز را براي يك مهاجم فراهم مي كند و آسيب پذيري ها بايد در اسرع وقت به روز شوند.
به گزارش ايواره ، اخيراً يك آسيب پذيري با شناسه CVE-2021-1675 و شدت زياد (7.8 از 10) در سرويس Windows Print Spooler شناسايي شده است كه مي تواند براي به روزرساني امتياز و افزايش سطح ورود ويندوز به طور ملموس و مركز تخصص (مديريت حوادث رايانه اي و مديريت هماهنگي) هشدار مي دهد كه مهاجم به امتيازات بالا يا دسترسي به بهره برداري احتياج ندارد.
مايكروسافت آسيب پذيري ديگري را در سرويس Print Spooler اعلام كرده است كه به PrintNightmare و CVE-2021-34527 معروف است. استفاده از اين آسيب پذيري در Day Zero به مهاجم معتبر اجازه مي دهد تا از راه دور كد را با دسترسي SYSTEM بر روي سيستم آسيب پذير اجرا كند ، برنامه را نصب كند ، اطلاعات را مشاهده ، اصلاح يا حذف كند و حساب هاي كاربري كاملاً قابل دسترسي ايجاد كند. سرويس Print Spooler به طور پيش فرض روي سيستم هاي ويندوز كار مي كند و براي اجراي آن نيازي به اتصال چاپگر نيست. مايكروسافت اين آسيب پذيري را به عنوان يك آسيب پذيري مهم شناسايي كرده است ، بنابراين مطمئن شويد كه محصولات آسيب پذير را در اسرع وقت به روز كنيد.
در سرورهاي ويندوز كه به عنوان كنترل كننده دامنه (DC) و سيستم هايي عمل مي كنند كه قسمت “NoWarningNoElevationOnInstal” در تنظيمات خط مشي گروه روي “يك” تنظيم شده است ، به دست آوردن پچ امنيتي در رفع آسيب پذيري م effectiveثر نخواهد بود و بايد سرويس Spooler در اين موارد غيرفعال باشد سيستم هاي. مايكروسافت هنوز پچ امنيتي كه به طور كامل آسيب پذيري را برطرف مي كند منتشر نشده است و كد سو explo استفاده از آسيب پذيري طي روزهاي اخير براي عموم منتشر شده است.
از آنجا كه يكي از كدهاي استفاده به طور خاص كنترل كننده هاي DC Active Directory را هدف قرار مي دهد ، توصيه مي شود اگر از Windows Server به عنوان كنترل كننده دامنه (DC) استفاده مي كنيد ، از سرويس Windows Spooler در كنترل كننده هاي دامنه و سيستم هايي كه از سرويس چاپ استفاده نمي كنند استفاده كنيد (توسط تغيير سياست گروه) ، آن را غيرفعال كنيد تا در صورت هدف قرار دادن مهاجمان ، كل شبكه داخلي سازمان تحت كنترل مهاجمان قرار نگيرد. توجه داشته باشيد كه سرويس بايد غيرفعال شود ، متوقف نشود. زيرا اگر سرويس متوقف شود ، مهاجم مي تواند آن را دوباره راه اندازي كند.
از آنجا كه مشتريان معمولاً به استفاده از اين سرويس نياز دارند ، به جاي غيرفعال كردن سرويس ، مي توان اين سرويس را پيكربندي كرد تا امكان ارتباط با ساير مشتريان را از بين ببرد و براي اين منظور به صورت محلي يا با استفاده از تنظيمات Policy Group انجام شود. شكل زير را “قبول ارتباطات مشتري” را با Disabled وارد كنيد. نقاط ضعف سرويس Print Spooler قبلاً توسط بدافزارهاي رايانه اي و ويروس ها مورد سو استفاده قرار گرفته است.
انتهاي پيام
منبع: خبرگذاري ايواره
شناسايي ٢ آسيبپذيري خطرناك در ويندوز