دو متخصص امنیتی یک باگ امنیتی خطرناک در سرویس پرینت ویندوز را شناسایی و در کنفرانس امنیتی Black Hat اعلام نمودند که تمامی نسخه‌های ویندوز که از سال 1996 تولید شده‌اند را در برمی‌گیرد.

شناسه آسیب‌پذیری:

CVE-2020-1048, CVE-2020-1070

درجه آسیب‌پذیری:

For all vulnerabilities:

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Base Score: 7.8 High

نسخه‌های آسیب‌پذیر:

All Windows versions going back to Windows NT 4, released in 1996.

نیازمند تعامل کاربر:‌ خیر

سال شناسایی: ۲۰۲۰

توضیحات:

آسیب‌پذیری با نام PrintDemon در قسمت Windows Print Spooler قرار دارد و وظیفه اصلی آن مدیریت عملکرد پرینت است. این سرویس، دیتا را از طریق پورت usb به پرینتر متصل و به آن منتقل می کند و یا به پورت TCP برای پرینتر در شبکه لوکال یا اینترنت و یا از طریق فایل لوکال به پرینتر می‌فرستد. درحالتیکه کاربر می‌خواهد از این سرویس برای ذخیره فایل استفاده نماید. باگدشت در این صفحه به بررسی باگ خطرناک PrintDemon پرداخت. امیدواریم بهره لازم را برده باشید.

محققان امنیتی الکس لونسکو (Alex lonescu) و یاردن شفیر(Yarden Shafir) اعلام کردند که این باگ را در کامپوننت‌های قدیمی ویندوز پیدا کردند که می‌تواند مکانیزم داخلی Printer Spooler را در اختیار بگیرند.

اکسپلویت آسیب‌پذیری این باگ را نمی‌توان از راه دور انجام داد، بنابراین نمی‌توان به صورت تصادفی و از طریق اینترنت، سیستم‌های ویندوز را هک کنند.

PrintDemon را محققان امنیتی به نام آسیب‌پذیری بر روی LPE (Local Privilege Escalation) می‌شناسند. به این معنی است که اگر حمله کننده حتی یک دسترسی کوچک در نرم‌افزار یا سیستم داشته باشد، حتی در حالت سطح دسترسی کاربری، می‌تواند یک دستور پاورشل را اجرا نماید و سپس سطح دسترسی مدیر سیستم را بدست می‌آورد. اکسپلویت آسیب‌پذیری، به دلیل نحوه عملکرد سرویس Print Spooler صورت می‌گیرد. این سرویس برای تمامی نرم افزارهایی که می‌خواهند از پرینت استفاده نمایند در دسترس است. بنابراین مهاجم می تواند یک Print job ایجاد نماید و آن را بر روی یک فایل مانند DLL‌ها ذخیره نماید.

حمله کننده می‌تواند عملیات پرینتر را ایجاد کند و به عمد عملیات سرویس Print Spooler را وسط کار از کار بندازد و دوباره آن را ادامه دهد. ولی این بار با سطح دسترسی SYSTEM عملیات را اجرا می‌کند و می‌تواند روی هر فایل سیستمی OS دوباره نویسی کند.

طبق گفته‌های محققین، در نسخه‌های قدیمی با یک خط کد PowerShell را می‌توان اکسپلویت کرد و در نسخه‌های جدیدتر اکسپلویت مقداری پیچیده‌تر می‌شود. در نسخه‌های به‌روز نشده می‌تواند یک درپشتی دائمی ایجاد کرد به نحوی که اگرسیستم به‌روز رسانی شود این درپشتی باقی می‌ماند.

برای این آسیب‌پذیری مایکروسافت به‌روز رسانی PrintDemon را منتشر کرد و به همین خاطر لونسکو و شفیر مجاز به ارایه جزئیات اکسپلویت باگ شدند. شواهد این آسیب پذیری در GitHub نیز منتشر شده است که به منظور کمک به مدیران امنیت برای امن سازی ارایه شده است.

باگدشت در این صفحه به بررسی باگ خطرناک PrintDemon پرداخت. امیدواریم بهره لازم را برده باشید.

منابع

  1. ZDnet
  2. NVD CVD-2020-1048
  3. NVD CVD-2020-1070