أعلنت ما يكروسوفت عن وجود ثغرة حرجه RCE في الـ Windows Print Spooler المعروفه بـ PrintNightmare
وبالأمس نشر الباحثون اثبات أمكانية إستغلال الثغرة الحرجه Windows Print Spooler (CVE-2021-1675) و التي تم إصدارها في وقت سابق من هذا الشهر بواسطة مايكروسوفت, مما يؤدي هذا الاستغلال إلى إمكانية تنفيذ التعليمات البرمجية عن بُعد (RCE) مما يُعرض الأنظمة لخطر كبير حيث يمكن للمهاجمين التحكم بها بشكل كامل.
الـ Windows Print Spooler هو تطبيق, واجهة أو خدمة تعمل مع الطابعات المحلية أو المتصلة بالشبكة وتدير عملية الطباعة.
المنتجات المتأثرة:
- خوادم الويندوز: 2004, 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 20H2
- أنطمة الويندوز: 7, 8.1, RT 8.1, 10
ملاحظة: حتى هذه اللحظه معظم النقاط الطرفية في أمان من هذا الهجوم وذلك بسبب استخدامهم لجدار الحماية الإفتراضي للويندوز.
نصائح لتجنب الهجوم والحد من الأخطار :
- لم يتم إصدار أي تصحيح او تحديث حتى الآن من مايكروسوفت ولكن نوصي بشدة بإيقاف أو تعطيل Print Spooler على وحدات تحكم المجال (DC) والخوادم الضعيفه و التي لا تُستخدم للطباعه.
يمكن تعطيل الخدمة بإستخدام الأمر التالي من خلال CLI أو PowerShell
o CLI: net stop spooler
o PowerShell: Stop-Service -Name Spooler -Force Set-Service -Name Spooler -StartupType Disabled
- إذا كان لديك خوادم يتحتم عليك ترك الـ Print Spooler قيد التشغيل فيهم ، فنحن نوصي بتقييد الوصول إلى الشبكة من هذه الخوادم.
- إذا كان الـPrint Spooler قيد التشغيل على خوادم ليست ضروريه ، فقم بإيقاف تشغيلها حتى بعد ظهور التصحيح لهذه الثغره.
- قم بتطبيق التصحيح بمجرد صدوره من مايكروسفت.
لمزيد من التفاصيل اضغط هنا
موضوع آخر اضغط هنا
إقرأ أيضاً في فواتك ..
3 Trackbacks / Pingbacks
قسم التعليقات مغلق.