جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات امنیت شبکه همه چیز در مورد آسیب پذیری PrintNightmare: بهره برداری ها، وصله ها و راه حل ها

همه چیز در مورد آسیب پذیری PrintNightmare: بهره برداری ها، وصله ها و راه حل ها

2021/07/19
ارسال شده توسط ساینت
امنیت شبکه
552 بازدید
آسیب پذیری PrintNightmare
زمان مطالعه: ۴ دقیقه

سواستفاده های عمومی برای آسیب پذیری اجرای کد از راه دور در Windows Print Spooler در دسترس است آسیب پذیری PrintNightmare می تواند به مهاجمان امکان کنترل کامل سیستم ها را بدهد. این آسیب پذیری تمام نسخه های ویندوز را تحت تأثیر قرار می دهد و از سازمان ها خواسته می شود که وصله ها را در اسرع وقت استفاده کنند.

مایکروسافت شروع به انتشار به روزرسانی های امنیتی اضطراری برای رفع آسیب پذیری اجرای کد از راه دور آشکار شده در قابلیت پرینت ویندوز کرده است که می تواند به مهاجمان امکان کنترل کامل سیستم های آسیب پذیر را بدهد.

این آسیب پذیری، PrintNightmare لقب گرفته و با نام CVE-2021-34527 شناخته می شود، این آسیب پذیری در سرویس Windows Print Spooler قرار دارد و بهره برداری های عمومی موجود برای آن در حال بهبود است. از سازمانها خواسته می شود که وصله ها را در اسرع وقت نصب کنند یا چاپ از راه دور ورودی را غیرفعال کنند تا زمانی که وصله ها اعمال شوند.

آسیب پذیری افشای عمومی می شود به روزرسانی های ماهانه مایکروسافت در ماه ژوئن شامل یک وصله برای آسیب پذیری دیگر در سرویس Windows Print Spooler با عنوان CVE-2021-1675 بوده است که در ابتدا به عنوان مسئله افزایش امتیاز محلی (LPE) توصیف شده بود. کشف این آسیب پذیری به Zhipeng Huo از Tencent Security ، Piotr Madej از Afine و Yunhai Zhang از Nsfocus نسبت داده شد.

در تاریخ ۲۹ ژوئن، دو محقق امنیتی دیگر ، Zhiniang Peng و Xuefeng Li از Sangfor، تجزیه و تحلیل CVE-2021-1675 را منتشر کردند که در آن نشان دادند که از این نقص می توان برای دستیابی به اجرای کد از راه دور (RCE) و نه فقط افزایش امتیاز استفاده کرد. محققان گفتند که آنها همچنین قبل از اینکه به عنوان بخشی از تجزیه و تحلیل امنیتی بزرگتر از عملکرد چاپ ویندوز به مایکروسافت گزارش شود، این نقص را به طور مستقل کشف کرده بودند. این دو نفر قصد دارند یافته های خود را، که شامل آسیب پذیری های اضافی است، در کنفرانس امنیتی BlackHat USA آینده در یک سخنرانی با عنوان “Diving Into Spooler: Discover LPE and RCE Vulnerabilities in Windows Printer” ارائه دهند.

 

آنچه محققان Sangfor هنگام ارسال تجزیه و تحلیل CVE-2021-1675 RCE خود با نام PrintNightmare متوجه آن نشدند این بود که آنها در واقع در حال توصیف یک آسیب پذیری بسیار مشابه، اما در نهایت متفاوت بودند که patch های خرداد ماه مایکروسافت در برابر آن محافظت ایجاد نمی کرد. مایکروسافت گزارش آنها را بررسی کرد و مشاوره CVE-2021-1675 خود را به روز کرد و آن را به عنوان آسیب پذیری RCE به جای LPE توصیف کرد و همچنین یک مشاوره جدید برای نقص جدید PrintNightmare ایجاد کرد و شناسه CVE-2021-34527 را به آن اختصاص داد.

Zhiniang Peng و Xuefeng Li این اشتباه را فهمیدند اما خیلی دیر بود و دیگر محققان شروع به تجزیه و تحلیل و گسترش آن کردند. اکنون حداقل سه پیاده سازی عمومی برای اثبات این آسیب پذیری وجود دارد و برخی از آنها دارای بردارهای حمله اضافی هستند.

نحوه بهره برداری از آسیب پذیری PrintNightmare

بهره برداری اصلی از پروتکل از راه دور سیستم چاپ (MS-RPRN) استفاده می کند، که این بهره برداری را به سرورهای ویندوز پیکربندی شده به عنوان کنترل کننده دامنه یا ماشین های ویندوز ۱۰ با تنظیمات غیر پیش فرض مانند کنترل حساب کاربری کاربر (UAC) غیرفعال یا  PointAndPrint NoWarningNoElevationOnInstalled فعال می کند، محدود می کند. سپس محقق دیگری که به صورت آنلاین با نام Cube0x0 شناخته می شود ، فهمید که چگونه می توان از طریق پروتکل چاپ از راه دور ناهمزمان سیستم (MS-PAR) از این بهره برداری نیز استفاده کرد. به گفته بنیامین دلپی ، توسعه دهنده Mimikatz، این امر امکان بهره برداری از PrintNightmare را در سیستم عامل های بیشتر ویندوز با تنظیمات پیش فرض و نه فقط کنترل کننده های دامنه فراهم می کند. Delpy این قابلیت را در Mimikatz پیاده سازی کرد، ابزاری منبع باز که محبوب تسترهای نفوذ و هکرهای مخرب است.

با توجه به میزان اطلاعات عمومی موجود و بهره برداری از سواستفاده ها، محققان امنیتی معتقدند که برای استفاده از این سواستفاده ها تنها زمان لازم است، البته اگر قبلاً استفاده نشده است. مشاوره مایکروسافت اظهار داشت که همه نسخه های ویندوز تحت تأثیر قرار گرفته و بهره برداری از این آسیب پذیری شناسایی شده است.

PrintNightmare وصله ها و راه حل ها مایکروسافت را برای تعداد زیادی از نسخه های تحت تأثیر ویندوز منتشر کرد. اما هنوز برای Windows 10 1607 ، Windows Server 2012 و Windows Server 2016 وجود ندارد. علاوه بر این، محققان از ۰patch.com ، سرویسی که به اصطلاح میکرو پچ هایی را توسعه می دهد که می توانند روی پردازش ها به طور مستقیم در حافظه اعمال شوند ، وصله های رایگان منتشر کرده است که ادعا می کنند برای نسخه های از دیگر ویندوز که هنوز وصله ای برایشان ارائه نشده نیز مفید هستند و در برابر همه بردارهای حمله شناخته شده آنها را محافظت می کنند.

 

طبق مشاوره مرکز هماهنگی CERT، به روزرسانی های موجود از مایکروسافت فقط انواع اجرای کد از راه دور بهره برداری ها را کاهش می دهد و نه نسخه های محلی افزایش سطح دسترسی را. به همین دلیل تحلیلگران CERT / CC توصیه می کنند از راه حل های دستی زیر که توسط مایکروسافت پیشنهاد شده است نیز استفاده کنید.

راه حل های جلوگیری از آسیب پذیری PrintNightmare

راه حل ۱: سرویس Print Spooler را غیرفعال کنید

اگر غیرفعال کردن سرویس Print Spooler برای شما مشکلی ایجاد نمی کند، از دستورات PowerShell زیر استفاده کنید:

Stop-Service -Name Spooler -Force

Set-Service -Name Spooler -StartupType Disabled

تأثیر راه حل: غیرفعال کردن سرویس Print Spooler توانایی چاپ به صورت محلی و از راه دور را غیرفعال می کند.

 

راه حل ۲: غیرفعال کردن چاپ از راه دور ورودی از طریق Group Policy می توانید تنظیمات را برای غیرفعال کردن چاپ از راه دور ورودی از طریق Group Policy به صورت زیر انجام دهید:

Computer Configuration / Administrative Templates / Printers

Disable the “Allow Print Spooler to accept client connections:” policy to block remote attacks

Restart the Print Spooler service for the group policy to take effect

تأثیر راه حل: این پالیسی با جلوگیری از عملیات چاپ از راه دور، بردار حمله از راه دور را مسدود می کند. این سیستم دیگر به عنوان سرور چاپ عمل نخواهد کرد، اما چاپ محلی روی دستگاهی که مستقیماً به آن متصل شده است همچنان امکان پذیر است.

اشتراک گذاری:
برچسب ها: آسیب پذیریاکسپلویت
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • چگونه یک متخصص امنیت سایبری شویم
    چگونه یک متخصص امنیت سایبری شویم؟ نقشه راه و دوره های مورد نیاز

    15.09k بازدید

  • کلاهبرداری های اس ام اسی ایران
    رشد سریع کلاه برداری های SMSای در ایران

    751 بازدید

  • CSRF چیست
    حمله CSRF چیست؟ و راهکارهای مقابله با آن

    2.22k بازدید

  • bgp hijacking چیست
    BGP Hijacking چیست؟ و چگونه انجام می شود

    1.15k بازدید

  • تهدیدهای مدرن امنیت سایبری
    تهدیدهای مدرن امنیت سایبری چیست؟

    998 بازدید

  • امنیت زیرساخت
    امنیت زیرساخت (Infrastructure Security) چیست؟

    1.07k بازدید

قدیمی تر مهارت های مورد نیاز یک تحلیلگر SOC
جدیدتر دارک وب (Dark Web) چیست؟ و همه مواردی که باید راجب آن بدانید

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جستجو برای:
جدیدترین نوشته ها
  • چگونه یک متخصص امنیت سایبری شویم؟ نقشه راه و دوره های مورد نیاز
  • رشد سریع کلاه برداری های SMSای در ایران
  • حمله CSRF چیست؟ و راهکارهای مقابله با آن
  • ترانک (Trunk) چیست؟ و چگونه کار می کند.
  • پروتکل ARP چیست؟ و چگونه کار می کند
  • IPv6 چیست؟ و چگونه کار می کند
  • Spanning-Tree چیست؟ و چگونه کار می کند
  • VTP چیست؟ و چگونه کار می کند
  • VLAN چیست؟ و چگونه کار می کند
  • پروتکل مسیریابی ISIS چیست و چگونه کار می کند
محصولات
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • دوره آموزش CEH
    دوره آموزش CEH V11
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش Security+
    دوره آنلاین آموزش CompTIA Security+
  • آموزش eve
    آموزش کامل شبیه ساز شبکه EVE-NG
دوره سکیوریتی پلاس
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده بروز ترین آموزشهای ویدئویی در زمینه امنیت شبکه با بالاترین کیفیت میباشد.

اطلاعات تماس:
  • 09191461822

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش Security+
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه ۲
  • مدارک سیسکو
  • دوره CEH
اطلاع از فروش‌های ویژه!
برای اطلاع از جدیدترین دوره‌ها کارگاه‌ها و محصولات آموزشی و فروش‌های ویژه، همین الان ایمیل‌تان را وارد کنید تا به شما خبر بدهیم!

مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین جمهوری اسلامی ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود ×
کد تایید
لطفاً کد تأیید ارسال شده را تایپ کنید
ثبت
ورود با گوگل
ورود با کد یکبارمصرف
ارسال مجدد کد یکبار مصرف(00:30)
آیا حساب کاربری ندارید؟
ثبت نام
ورود با گوگل
ارسال مجدد کد یکبار مصرف (00:30)
برگشت به ورود
  • (+98) ایران

ورود

رمز عبور را فراموش کرده اید؟

یا

ارسال مجدد کد یکبار مصرف (00:30)

هنوز عضو نشده اید؟ عضویت در سایت