اشکال بحرانی درspooler چاپگر به مهاجمان اجازه می‌دهد به هر نسخه‌ای از مایکروسافت ویندوز نفوذ کنند!

وصله روز سه‌شنبه‌ی این ماه از سوی مایکروسافت ۱۱ خبرنامه امنیتی را به همراه دارد . این وصله ۶ اشکال بحرانی را که تقریباً ۵۰ رخنه امنیتی را برطرف می‌کند، در بر می‌گیرد.

این شرکت یک رخنه امنیتی را در سرویس spooler چاپگر ویندوز وصله کرده است که بر تمام نسخه‌های قابل پشتیبانی ویندوز که تاکنون روانه بازار شده است اثرگذار است و اگر مورد سوءاستفاده قرار گیرد به مهاجم اجازه می‌دهد که از طریق یک سازوکار ساده کنترل یک دستگاه را در دست گیرد. رخنه حیاتی (CVE-۲۰۱۶-۳۲۳۸) در واقع در شیوه کار نصب راه‌اندازهای چاپگر توسط ویندوز و نیز در روش اتصال کاربر به چاپگرها واقع می‌شود.

مایکروسافت در خبرنامه Ms۱۶-۰۸۷ که روز سه‌شنبه (در فضای مجازی) منتشر شد گفت: «رخنه می‌تواند به مهاجم اجازه دهد که بدافزاری را در دستگاه قربانی نصب کند تا برای دیدن، دست‌کاری یا حذف داده‌ها، یا ایجاد حساب‌های کاربری جدید با حقوق کامل کاربر استفاده شود.»

کاربرانی که با حقوق کاربری محدود وارد سامانه شده‌اند کمتر از کاربرانی که با حقوق اجرایی کاربر فعالیت می‌کنند، مثل برخی از حساب‌های کاربری خانگی یا کاربران کارگزار، ضربه می‌خورند.

مایکروسافت گفت که اگر مهاجم بتواند حمله مرد میانی (MiTM) را روی یک سامانه یا سرویس‌دهنده چاپ اجرا کند یا یک سرویس‌دهنده چاپ جعلی را در شبکه هدف تنظیم کند می‌توان از رخنه حیاتی برای امکان اجرای کد از راه دور استفاده کرد.

رخنه حیاتی توسط محققان در شرکت امنیتی Vectra Networks کشف و شناسایی شد که جزئیاتی را در مورد آسیب‌پذیری افشا کردند، اما کد اثبات مفهوم خود را منتشر نکردند.

در شبکه‌های شرکتی، طبق پیش‌فرض مدیران شبکه به چاپگرها اجازه می‌دهند که راه‌اندازهای لازم را به ایستگاه‌های کاری یا سامانه‌های متصل به شبکه تحویل دهند. این راه‌اندازها بدون تعامل با کاربر و در سکوت نصب می‌شوند و با امتیازات کامل تحت عنوان کاربر SYSTEM اجرا می‌شوند.

به گفته محققان، مهاجمان می‌توانند این راه‌اندازهای روی چاپگرها را با پرونده‌های مخربی جایگزین نمایند که به آن‌ها اجازه می‌دهند کد انتخابی خود را اجرا کنند.

مسئله نگران‌کننده‌تر این است که اگر چاپگر پشت یک دیوار آتش باشد، مهاجمان می‌توانند حتی به دستگاه یا رایانه دیگر روی آن شبکه خاص نفوذ کنند و سپس از آن برای میزبانی پرونده‌های مخرب خود استفاده کنند.

حملات Watering Hole از طریق چاپگرها

رایانه‌های متعدد، نظیر کارگزارها، در تلاش برای چاپ سندها و نیز بارگیری راه‌اندازها به چاپگرها متصل هستند؛ بنابراین، این رخنه به نفوذگر اجازه می‌دهد حملات watering Hole را به‌صورت فنی با استفاده از چاپگرها انجام دهد.

حملات Watering Hole، یا حملات هدایت‌شده از طریق بارگیری، برای هدف قرار دادن شرکت‌ها و سازمان‌ها از طریق آلوده‌سازی آن‌ها به یک بدافزار برای دسترسی به شبکه استفاده می‌شوند.

مأمور ارشد امنیتی Vectra، گانتر المن، گفت: «یک مهاجم به‌جای اینکه کاربران را به‌طور انفرادی آلوده کند، می‌تواند چاپگری را وارد یک Watering Hole کند که هر دستگاه ویندوزی که با آن تماس داشته باشد را آلوده می‌کند.»

«هر فردی که به چاپگر متصل باشد در بارگیری راه‌انداز مخرب سهیم می‌شود. این امر بردار حمله را از دستگاه‌های فیزیکی به هر دستگاه روی شبکه که قادر به میزبانی یک تصویر چاپگر مجازی باشد سوق می‌دهد.»

این رخنه (CVE-۲۰۱۶-۳۲۳۸) تاکنون خطرناک‌ترین آسیب‌پذیری سال است که اجرای آن آسان است، روش‌های مختلف آغاز حملات را فراهم می‌کند و تعداد زیادی از کاربران را متأثر می‌سازد.

دومین آسیب‌پذیری مرتبط، CVE-۲۰۱۶-۳۲۳۹، در خبرنامه MS۱۶-۰۸۷ یک رخنه ارتقاء امتیاز است که می‌تواند امکانی را برای مهاجمان فراهم کند تا مطالب را درون سامانه پرونده بنویسند.

دومین خبرنامه شرکت مایکروسافت، MS۱۶-۰۸۸، شامل دسته‌هایی برای ۷ آسیب‌پذیری اجرای کد از راه دور (RCE) است که ۶ مورد از آن‌ها ‌رخنه‌های خرابی حافظه هستند که به Microsoft Office ،SharePoint Server و نیز Office Web Apps آسیب ‌زده‌اند.

این رخنه‌ها می‌توانند توسط پرونده‌های خاص آفیس مورد سوءاستفاده قرار گیرند تا به مهاجمان اجازه ‌دهند کد مخرب خود را با امتیازهای مشابه کاربر وارد شده اجرا کنند.

خبرنامه MS۱۶-۰۸۴ به رخنه‌ها در مرورگر اینترنت اکسپلورر و خبرنامه MS۱۶-۰۸۵ به رخنه‌ها در مرورگر edge می‌پردازند. رخنه‌های IE عبارت‌اند از RCE، ارتقا امتیازات، افشای اطلاعات و اشکالات مسیرهای جانبی امنیتی.

رخنه‌های Edge شامل تعدادی اشکالات خرابی حافظه و RCE در موتور Chakra JavaScript و نیز مسیر جانبی ASLR، افشای اطلاعات، خرابی حافظه جستجوگر و اشکالات جعل کردن است.

خبرنامه MS۱۶-۰۸۶ به آسیب‌پذیری در موتورهای Jscrtipt و VBScript در ویندوز می‌پردازد که می‌تواند به مهاجم امکانی دهد تا اجرای کد از راه دور را انجام دهد و به VBScrtipt۵.۷ و Jscript۵.۸ آسیب می‌زند.

۵ خبرنامه بعدی به اشکالات آدرس‌دهی مهمی در Windows Secure Kernel Mode ،Windows Kernel-Mode Drivers ،Net. ،Windows Kernel و فرآیند Secure Boot پرداخته‌اند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap