تیم Google Project Zero جزئیات آسیبپذیری امنیتی Zero-Day را در Windows print spooler API وصله کرده است که میتواند توسط یک مهاجم برای اجرای کد دلخواه مورد استفاده قرار گیرد
جزئیات نقص رفع نشده پس از آنکه مایکروسافت نتوانست آن را طی ۹۰ روز پس از افشا در ۲۴ سپتامبر وصله کند، آشکار شد.
این نقص در اصل با نام CVE-2020-0986 پیگیری میشود و مربوط به افزایش سطح امتیاز در (“GDI Print/Print Spooler API (“splwow64.exe است که توسط کاربر ناشناسی که با (Trend Micro’s Zero Day Initiation (ZDI کار میکند به مایکروسافت گزارش شده است.
“splwow64.exe” یک باینری سیستم در ویندوز است که به برنامههای ۳۲ بیتی اجازه میدهد تا با سرویس Print spooler 64 بیتی در سیستمهای ویندوز ۶۴ بیتی ارتباط برقرار کنند. این یک سرور (Local Procedure Call (LPC را پیادهسازی میکند که میتواند توسط سایر فرایندها برای دسترسی به توابع چاپ استفاده شود.
سوءاستفاده موفقیتآمیز از این آسیبپذیری میتواند منجر به دستکاری یک مهاجم در حافظه فرایند “splwow64.exe” برای دستیابی به اجرای کد دلخواه در حالت کرنل شود و در نهایت از آن برای نصب برنامههای مخرب استفاده کند و یا اقدام به مشاهده، تغییر یا حذف دادهها؛ یا حسابهای جدید با حقوق کامل کاربری ایجاد کند.
با این حال برای رسیدن به این هدف، ابتدا باید دشمن به سیستم هدف مورد نظر وارد شود.
اگرچه مایکروسافت سرانجام به عنوان بخشی از بروزرسانی روز سهشنبه در ژوئن، این کمبود را برطرف کرد اما یافتههای جدید تیم امنیتی گوگل نشان میدهد که این نقص به طور کامل برطرف نشده است.
یک نظر