آسیبپذیری PrintDemon در سرویس چاپ سیستمعامل ویندوز تمامی نسخههای ویندوز را تحت تاثیر قرار میدهد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی دو پژوهشگر امنیتی جزییاتی درباره یک آسیبپذیری در سرویس چاپ سیستمعامل ویندوز منتشر کردهاند که این نقص تمامی نسخههای ویندوز را تحت تاثیر قرار میدهد.
آسیبپذیری با نام PrintDemon معرفی شدهاست که در مولفه Windows Print Spooler قرار دارد. این مولفه مسئول اصلی انجام عملیاتهای چاپ در سیستم عامل ویندوز است.
این سرویس میتواند دادههای چاپ را به چاپگرهای فیزیکی متصل به پورت USB، به چاپگرهای موجود در یک شبکه محلی یا اینترنت متصل به پورت TCP، یا به یک فایل محلی (در موارد نادری که کاربر میخواهد یک فرایند چاپ را ذخیره کند) ارسال کند.
به گفته پژوهشگران، این مولفه قدیمی میتواند به منظور سوءاستفاده از مکانیزم داخلی Printer Spooler، مورد بهرهبرداری قرار گیرد.
لازم به ذکر است که این نقص با دسترسی از راه دور از طریق اینترنت قابل بهرهبرداری نیست. این آسیبپذیری یک نقص افزایش سطح دسترسی محلی است و یک مهاجم با سطح دسترسی محلی، حتی با امتیازات یک کاربر عادی، میتواند یک دستور PowerShell غیرمجاز را اجرا کند تا امتیازات مربوط به سطح ادمین را در کل سیستم عامل بدست آورد.
این امر به دلیل نحوه طراحی سرویس Print Spooler امکان پذیر شده است. این سرویس به گونهای طراحی شده است که هر برنامهای که میخواهد یک فایل را چاپ کند، بدون محدودیت به آن دسترسی داشته باشد. مهاجم میتواند با ایجاد یک فرایند چاپی که روی یک فایل چاپ میشود - به عنوان مثال یک فایل محلی DLL که توسط سیستم عامل یا برنامه دیگری استفاده میشود، از آسیبپذیری سوءاستفاده کند و هر فایل دلخواه را در سیستم عامل بازنویسی کند.
آسیبپذیری فوق با شناسه CVE-۲۰۲۰-۱۰۴۸ ردیابی میشود و خوشبختانه در بهروزرسانیهای ماه می منتشر شده توسط مایکروسافت، اصلاح شدهاست.