راهکارهای موقت مایکروسافت برای آسیب‌پذیری روز-صفر PrintNightmare

شرکت مایکروسافت (Microsoft Corp) با انتشار توصیه‌نامه، راهکارهای موقتی را برای مقاوم‌سازی موقت یک آسیب‌پذیری روز-صفر ارائه کرده است. نکته قابل توجه این که مایکروسافت مورد سوءاستفاده قرار گرفتن این آسیب‌پذیری توسط مهاجمان را تایید کرده است.

آسیب‌پذیری مذکور با شناسه CVE-2021-34527 که به PrintNightmare معروف شده، تمامی نسخ Windows را متأثر می‌کند.

در ادامه این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده جزییات CVE-2021-34527 ارائه شده است.

این آسیب‌پذیری از وجود ضعفی در بخش Print Spooler سیستم عامل Windows ناشی می‌شود و بهره‌جویی از آن، مهاجم را قادر به اجرای کد به صورت از راه دور با سطح دسترسی SYSTEM می‌کند.

CVE-2021-34527 از جهاتی مشابه با CVE-2021-1675 است که 18 خرداد به همراه مجموعه‌اصلاحیه‌های ماه ژوئن مایکروسافت ترمیم شده بود. به دلیل این شباهت و تصور ترمیم شدن آن توسط مجموعه اصلاحیه‌های مذکور، اشتباها جزییات و نمونه Proof-of-Concept – به اختصار PoC – آسیب‌پذیری CVE-2021-34527 توسط محققان منتشر شد.

در توصیه نامه مایکروسافت شباهت CVE-2021-34527 با CVE-2021-1675 تایید شده اما این شرکت آنها را مستقل از یکدیگر دانسته و برخی ادعاها در خصوص آن که CVE-2021-34527 ضعفی است که به دنبال اعمال مجموعه‌اصلاحیه‌های ماه ژوئن ناشی شده را کاملا رد کرده است.

 

 

مایکروسافت هنوز اصلاحیه‌ای برای ترمیم کامل CVE-2021-34527 ارائه نکرده است. در عین حال راهکارهایی برای مقاوم‌سازی موقت این آسیب‌پذیری ارائه کرده است.

راهکار نخست غیرفعال کردن سرویس Print Spooler از طریق اجرای فرامین زیر درPowerShell  است که در عمل موجب حذف قابلیت چاپ به‌صورت محلی (Locally) و از راه دور (Remotely) می‌شود.

Stop-Service -Name Spooler -Force

Set-Service -Name Spooler -StartupType Disabled

امکان غیرفعال کردن سرویس Print Spooler از طریق Group Policy نیز فراهم است.

راهکار دیگر، محدود کردن درخواست‌های چاپی است که در بستر شبکه به دستگاه ارسال می‌شوند. در این حالت، اگر چه دستگاه نقش Print Server خود را از دست می‌دهد اما امکان چاپ از طریق چاپگرهای متصل به آن به‌صورت محلی میسر خواهد بود. برای این منظور باید در مسیر زیر در Group Policy گزینه Allow Print Spooler to accept client connections در حالت Disable قرار بگیرد.

Computer Configuration / Administrative Templates / Printers

به کلیه راهبران توصیه می شود تا زمان انتشار اصلاحیه از سوی مایکروسافت نسبت به اعمال حداقل یکی از راهکارهای ارائه شده بر روی دستگاه‌ها به ویژه بر روی سرورهای با عملکرد حیاتی اقدام کنند.

لازم به ذکر است مشترکین محصولات مک آفی نیز می توانند با استفاده از یک قاعده اختصاصی Expert Rule که در لینک زیر به آن پرداخته شده دستگاه را از گزند تهدیدات مبتنی بر این آسیب پذیری محافظت کنند:

https://kc.mcafee.com/corporate/index?page=content&id=KB94659

توصیه‌نامه مایکروسافت در لینک زیر قابل مطالعه است:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *