تیم Google Project Zero جزئیات آسیب‌پذیری امنیتی Zero-Day را در Windows print spooler API وصله کرده است که می‌تواند توسط یک مهاجم برای اجرای کد دلخواه مورد استفاده قرار گیرد

جزئیات نقص رفع نشده پس از آنکه مایکروسافت نتوانست آن را طی ۹۰ روز پس از افشا در ۲۴ سپتامبر وصله کند، آشکار شد.

این نقص در اصل با نام CVE-2020-0986 پیگیری می‌شود و مربوط به افزایش سطح امتیاز در (“GDI Print/Print Spooler API (“splwow64.exe است که توسط کاربر ناشناسی که با (Trend Micro’s Zero Day Initiation (ZDI کار می‌کند به مایکروسافت گزارش شده است.
“splwow64.exe” یک باینری سیستم در ویندوز است که به برنامه‌های ۳۲ بیتی اجازه می‌دهد تا با سرویس Print spooler 64 بیتی در سیستم‌های ویندوز ۶۴ بیتی ارتباط برقرار کنند. این یک سرور (Local Procedure Call (LPC را پیاده‌سازی می‌کند که می‌تواند توسط سایر فرایندها برای دسترسی به توابع چاپ استفاده شود.

سوءاستفاده موفقیت‌آمیز از این آسیب‌پذیری می‌تواند منجر به دستکاری یک مهاجم در حافظه فرایند “splwow64.exe” برای دستیابی به اجرای کد دلخواه در حالت کرنل شود و در نهایت از آن برای نصب برنامه‌های مخرب استفاده کند و یا اقدام به مشاهده، تغییر یا حذف داده‌ها؛ یا حساب‌های جدید با حقوق کامل کاربری ایجاد کند.
با این حال برای رسیدن به این هدف، ابتدا باید دشمن به سیستم هدف مورد نظر وارد شود.

اگرچه مایکروسافت سرانجام به عنوان بخشی از بروزرسانی روز سه‌شنبه در ژوئن، این کمبود را برطرف کرد اما یافته‌های جدید تیم امنیتی گوگل نشان می‌دهد که این نقص به طور کامل برطرف نشده است.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

61

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *