مايكروسوفت تعترف بوجود ثغرة أمنية في خدمة إدارة الطباعة Windows Print Spooler

Microsoft
Microsoft

مايكروسوفت تعترف بوجود ثغرة أمنية في خدمة إدارة الطباعة Windows Print Spooler ،وحذّرت الشركة مستخدمي Windows من العيب الفادح الغير مصحح.

مايكروسوفت وثغرةWindows Print Spooler

كشف موقع “theverge” الأمريكي أن “Microsoft” حذّرت مستخدمي “Windows” من عيب خطير في خدمة “Windows Print Spooler” للطباعة.

وأنه تم الكشف عن الثغرة، التي يطلق عليها إسم “PrintNightmare”، في وقت سابق من هذا الأسبوع بعد أن نشر باحثون أمنيون عن طريق الخطأ ثغرة “PoC”.

وعلى الرغم من أن “Microsoft” لم تصنف الثغرة الأمنية، إلاّ أنها تسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد بامتيازات على مستوى النظام، وهو أمر بالغ الخطورة وإشكالية لمستخدمي Windows.

مايكروسوفت تعترف بوجود ثغرة أمنية في خدمة إدارة الطباعة Windows Print Spooler
مايكروسوفت تعترف بوجود ثغرة أمنية في خدمة إدارة الطباعة Windows Print Spooler

مايكروسوفت والإعلان عن الثغرة بالخطأ !

قام الباحثون في مؤسسة “Sangfor” للأمن السيبراني بنشر صيغة الثغرة وتفاصيل عنها، فيما يبدو أنه كان عن طريق الخطأ، أو سوء تفاهم بين الباحثين و “Microsoft”.

إلاّ أنه سرعان ماتم حذف رمز الاختبار بسرعة، ولكن بعد أن انتشر الأمر بالفعل وعلم تفاصيله معظم المتخصصين.

وكان باحثو “Sangfor” يخططون لنشر تفاصيل العديد من الثغرات الأمنية في خدمة Windows Print Spooler في مؤتمر أمان “Black Hat” السنوي في وقت لاحق من هذا الشهر.

ويبدو أن الباحثين اعتقدوا أن Microsoft قد أصلحت هذه الثغرة الأمنية ، بعد أن نشرت الشركة تصحيحات لعيب منفصل في Windows Print Spooler ، إلاّ أن الشركة لم تصلح ذلك حتى الآن.

موضوعات نرشحها لك :

وداعاً متاجر مايكروسوفت

أسهل طريقة لتحديث “ويندوز 10”

Microsoft تنبّه مستخدميها بالثغرة

لقد استغرق الأمر من Microsoft بضعة أيام لإصدار تنبيه أخيرًا بشأن ثغرة  “0-day” ، وأفاد باحثون أن الشركة حذّرت العملاء من أنه يتم استغلالها بشكل نشط.

وتسمح الثغرة الأمنية للمهاجمين باستخدام تنفيذ التعليمات البرمجية عن بُعد ، لذلك من المحتمل أن يقوم المخترقون بتثبيت البرامج وتعديل البيانات وإنشاء حسابات جديدة تتمتع بحقوق المسؤول الكاملة.

وأقرت “Microsoft” بأن “الشفرة التي تحتوي على الثغرة الأمنية موجودة في جميع إصدارات Windows”، ولكن ليس من الواضح ما إذا كانت قابلة للاستغلال خارج إصدارات الخادم من Windows.

يتم تشغيل خدمة “Print Spooler” افتراضيًا على “Windows”، بما في ذلك إصدارات العميل من نظام التشغيل ووحدات تحكم المجال والعديد من مثيلات “Windows Server” أيضًا.

وتعمل “Microsoft” على تصحيح الأمر، ولكن إلى أن يصبح متاحًا، توصي الشركة بتعطيل خدمة Windows Print Spooler إذا كان هذا خيارًا للشركات ،أو تعطيل الطباعة الداخلية عن بُعد من خلال Group Policy.

وأوصت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) المسؤولين “بتعطيل خدمة Windows Print Spooler في وحدات تحكم المجال والأنظمة التي لا تطبع.”

جدير بالذكر أن الثغرات الأمنية في خدمة Windows Print Spooler كانت مصدر إزعاج لمسؤولي النظام لسنوات.

المثال الأكثر شهرة كان فيروس ستوكسنت ، واستخدمت Stuxnet عدة ثغرات لمدة يوم واحد ، بما في ذلك عيب Windows Print Spooler، لتدمير العديد من أجهزة الطرد المركزي النووية الإيرانية منذ أكثر من عقد من الزمان.