لمستحدمي ويندوز.. احذروا هذه الثغرة الأمنية الخطيرة
حذرت مايكروسوفت مستخدمي ويندوز من عيب أمني غير مصحح في خدمة Windows Print Spooler.
وتم الكشف عن الثغرة الأمنية، التي يطلق عليها اسم PrintNightmare، وذلك بعد أن نشر باحثون أمنيون عن طريق الخطأ استغلال إثبات المفهوم PoC ورغم أن مايكروسوفت لم تصنف الثغرة الأمنية، إلا أنها تسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بعد بامتيازات على مستوى النظام وهو أمر بالغ الأهمية في ويندوز.
واستغرق الأمر من مايكروسوفت بضعة أيام لإصدار تنبيه بشأن الثغرة، وحذرت الشركة العملاء من أنه يتم استغلالها بشكل نشط وتسمح الثغرة الأمنية للمهاجمين باستخدام تنفيذ التعليمات البرمجية عن بعد، لذلك من المحتمل أن يتمكن الفاعلون من تثبيت البرامج وتعديل البيانات وإنشاء حسابات جديدة تتمتع بحقوق المسؤول الكاملة.
تعليمات برمجية
وقالت مايكروسوفت بأن التعليمات البرمجية التي تحتوي على الثغرة الأمنية موجودة في جميع إصدارات ويندوز ولكن ليس من الواضح ما إذا كانت قابلة للاستغلال خارج إصدارات الخادم من ويندوز ويتم تشغيل خدمة Print Spooler افتراضيًا عبر ويندوز بما في ذلك إصدارات العميل من نظام التشغيل ووحدات تحكم المجال والعديد من مثيلات Windows Server أيضًاوتعمل مايكروسوفت على تصحيح، ولكن إلى أن يصبح متاحًا، فإن الشركة توصي بتعطيل خدمة Windows Print Spooler، أو تعطيل الطباعة الداخلية عن بعد من خلال Group Policy.
وتعد الثغرات الأمنية في خدمة Windows Print Spooler مصدر إزعاج لمسؤولي النظام لسنوات فكان فيروس Stuxnet المثال الأكثر شهرة.
يذكر أن عدد من الباحثين كانوا قد نشروا استغلال إثبات المفهوم، فيما يبدو أنه كان خطأ، أو سوء تفاهم بين الباحثين ومايكروسوفت.
وتم حذف التعليمات البرمجية للاختبار بسرعة ولكنها أصبحت موجودة ضمن GitHub وكانوا يخططون لتفصيل العديد من الثغرات الأمنية في خدمة Windows Print Spooler في مؤتمر أمان Black Hat السنوي في وقت لاحق من هذا الشهر ويبدو أن الباحثين اعتقدوا أن مايكروسوفت قد أصلحت هذه الثغرة الأمنية وذلك بعد أن نشرت الشركة تصحيحات لعيب منفصل في Windows Print Spooler.
وتم الكشف عن الثغرة الأمنية، التي يطلق عليها اسم PrintNightmare، وذلك بعد أن نشر باحثون أمنيون عن طريق الخطأ استغلال إثبات المفهوم PoC ورغم أن مايكروسوفت لم تصنف الثغرة الأمنية، إلا أنها تسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بعد بامتيازات على مستوى النظام وهو أمر بالغ الأهمية في ويندوز.
واستغرق الأمر من مايكروسوفت بضعة أيام لإصدار تنبيه بشأن الثغرة، وحذرت الشركة العملاء من أنه يتم استغلالها بشكل نشط وتسمح الثغرة الأمنية للمهاجمين باستخدام تنفيذ التعليمات البرمجية عن بعد، لذلك من المحتمل أن يتمكن الفاعلون من تثبيت البرامج وتعديل البيانات وإنشاء حسابات جديدة تتمتع بحقوق المسؤول الكاملة.
تعليمات برمجية
وقالت مايكروسوفت بأن التعليمات البرمجية التي تحتوي على الثغرة الأمنية موجودة في جميع إصدارات ويندوز ولكن ليس من الواضح ما إذا كانت قابلة للاستغلال خارج إصدارات الخادم من ويندوز ويتم تشغيل خدمة Print Spooler افتراضيًا عبر ويندوز بما في ذلك إصدارات العميل من نظام التشغيل ووحدات تحكم المجال والعديد من مثيلات Windows Server أيضًاوتعمل مايكروسوفت على تصحيح، ولكن إلى أن يصبح متاحًا، فإن الشركة توصي بتعطيل خدمة Windows Print Spooler، أو تعطيل الطباعة الداخلية عن بعد من خلال Group Policy.
وتعد الثغرات الأمنية في خدمة Windows Print Spooler مصدر إزعاج لمسؤولي النظام لسنوات فكان فيروس Stuxnet المثال الأكثر شهرة.
يذكر أن عدد من الباحثين كانوا قد نشروا استغلال إثبات المفهوم، فيما يبدو أنه كان خطأ، أو سوء تفاهم بين الباحثين ومايكروسوفت.
وتم حذف التعليمات البرمجية للاختبار بسرعة ولكنها أصبحت موجودة ضمن GitHub وكانوا يخططون لتفصيل العديد من الثغرات الأمنية في خدمة Windows Print Spooler في مؤتمر أمان Black Hat السنوي في وقت لاحق من هذا الشهر ويبدو أن الباحثين اعتقدوا أن مايكروسوفت قد أصلحت هذه الثغرة الأمنية وذلك بعد أن نشرت الشركة تصحيحات لعيب منفصل في Windows Print Spooler.