Microsoft आपातकालीन पैच PrintNightmare RCE भेद्यता को पूरी तरह से ठीक करने में विफल रहता है

माइक्रोसॉफ्ट की तरह भी विस्तारित धब्बे विंडोज 10 संस्करण 1607, विंडोज सर्वर 2012 और विंडोज सर्वर 2016 के लिए तथाकथित PrintNightmare भेद्यता के लिए, यह दिखाया गया है कि कुछ परिदृश्यों में विंडोज प्रिंट स्पूलर सेवा में रिमोट कोड निष्पादन शोषण के लिए फिक्स को छोड़कर सुरक्षा सुरक्षा को प्रभावी ढंग से हरा सकता है। और हमलावरों को संक्रमित सिस्टम पर निर्देश रैंडम सॉफ़्टवेयर चलाने की अनुमति दें।

मंगलवार को, विंडोज मेकर ने एक फाइल जारी की आपातकालीन अद्यतन सीमा से बाहर पता करने के लिए सीवीई-2021-34527 (सीवीएसएस स्कोर: 8.8) पिछले महीने के अंत में हांगकांग स्थित साइबर सुरक्षा फर्म सांगफोर के शोधकर्ताओं द्वारा गलती से दोष का पता चलने के बाद, यह सामने आया कि समस्या एक अन्य बग से अलग थी – जिसे ट्रैक किया गया था सीवीई-2021-1675 – इसे माइक्रोसॉफ्ट ने 8 जून को ठीक किया था।

स्टैक ओवरफ्लो टीमें

चेक प्वाइंट पर साइबर रिसर्च के प्रमुख यानिव पालमास ने द हैकर न्यूज को बताया, “कई दिन पहले, माइक्रोसॉफ्ट विंडोज के मौजूदा प्रिंटिंग मैकेनिज्म में कमजोरियां पाई गई थीं। ये कमजोरियां एक दुर्भावनापूर्ण हमलावर को सभी विंडोज वातावरण पर पूर्ण नियंत्रण हासिल करने में सक्षम बनाती हैं। मुद्रण की अनुमति दें।”

“ये ज्यादातर वर्कस्टेशन हैं, लेकिन कभी-कभी यह पूरे सर्वर से संबंधित होता है जो बहुत ही सामान्य संगठनात्मक नेटवर्क का एक अभिन्न अंग है। Microsoft ने इन कमजोरियों को महत्वपूर्ण के रूप में वर्गीकृत किया, लेकिन जब उन्हें तैनात किया गया तो वे उनमें से केवल एक को ठीक करने में सक्षम थे, जिससे दरवाजा खुला रह गया। दूसरी खामियों का पता लगाने के लिए।

READ  वॉचओएस 7.4: एप्पल वॉच में आने वाले नए फीचर

PrintNightmare विंडोज़ में त्रुटियों से उत्पन्न होता है चर्खी को रंगें वह सेवा जो स्थानीय नेटवर्क के भीतर मुद्रण प्रक्रिया का प्रबंधन करती है। खतरे की मुख्य चिंता यह है कि गैर-जिम्मेदार उपयोगकर्ता अपने प्रिंटर ड्राइवरों को लोड करने की क्षमता रखते हैं। अब इसे ठीक कर दिया गया है।

इसे स्थापित करने के बाद [update] और बाद में विंडोज अपडेट, गैर-व्यवस्थापक उपयोगकर्ता केवल “माइक्रोसॉफ्ट” पर हस्ताक्षरित प्रिंट ड्राइवर स्थापित कर सकते हैं। उसने कहा, दोषों से जुड़े जोखिमों को कम करने के लिए किए गए सुधारों का विवरण देना। “अब से प्रिंटर सर्वर पर अहस्ताक्षरित प्रिंटर ड्राइवर स्थापित करने के लिए व्यवस्थापक क्रेडेंशियल्स की आवश्यकता होगी।”

अपडेट जारी होने के बाद, सीईआरटी/सीसी भेद्यता विश्लेषक विल डोर्मन ने चेतावनी दी कि पैच “केवल रिमोट कोड निष्पादन (एसएमबी और आरपीसी पर आरसीई) प्रिंटनाइटमेयर के वेरिएंट को संबोधित करता है, न कि स्थानीय विशेषाधिकार वृद्धि (एलपीई) संस्करण,” हमलावरों को अनुमति देता है दुरुपयोग कमजोर सिस्टम पर सिस्टम विशेषाधिकार प्राप्त करने के लिए बाद वाले का उपयोग करें।

रैंसमवेयर हमलों को रोकें

अब, अद्यतन के आगे के परीक्षणों से पता चला है कि दोष को लक्षित करने वाले कारनामे हो सकते हैं ट्रांसेंड उपचार सभी स्थानीय विशेषाधिकार वृद्धि और दूरस्थ कोड निष्पादन के लिए। हालांकि, इसे हासिल करने के लिए ए विंडोज नीति कॉल करें’बिंदु और प्रिंट प्रतिबंध(कंप्यूटर कॉन्फ़िगरेशनPoliciesAdministrative TemplatesPrinters: पॉइंट और प्रिंट प्रतिबंध) को दुर्भावनापूर्ण प्रिंटर ड्राइवरों का उपयोग करके सक्षम किया जाना चाहिए, जिन्हें स्थापित किया जा सकता है।

“ध्यान दें कि सीवीई-2021-34527 के लिए माइक्रोसॉफ्ट अपडेट प्रभावी रूप से सिस्टम के शोषण को नहीं रोकता है जहां प्वाइंट और प्रिंट NoWarningNoElevationOnInstall 1 पर सेट है,” डॉर्मन उसने कहा बुधवार। माइक्रोसॉफ्ट, अपने हिस्से के लिए, वह अपनी सलाह में बताते हैं वह “प्वाइंट एंड प्रिंट सीधे तौर पर इस भेद्यता से संबंधित नहीं है, लेकिन तकनीक स्थानीय सुरक्षा मुद्रा को इस तरह से कमजोर करती है जिससे शोषण संभव हो जाता है।”

READ  एलजी डिस्प्ले ने आज तक के अपने सबसे छोटे ओएलईडी टीवी पैनल की घोषणा की

जबकि माइक्रोसॉफ्ट ने प्रिंट स्पूलर सेवा को रोकने और अक्षम करने के परमाणु विकल्प की सिफारिश की, वैकल्पिक समाधान बिंदु और प्रिंट सुरक्षा संकेतों को सक्षम करना है, और सामान्य उपयोगकर्ताओं को प्रिंट सर्वर पर प्रिंटर ड्राइवर स्थापित करने से रोकने के लिए “RestrictDriverInstallationToAdministrators” रजिस्ट्री मान को कॉन्फ़िगर करके केवल व्यवस्थापकों के लिए प्रिंटर ड्राइवर स्थापना विशेषाधिकारों को प्रतिबंधित करना है।

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *