لقد رأينا في السنوات الأخيرة كيف ركزت Microsoft كثيرًا على تصحيح العيوب الأمنية لنظام التشغيل الخاص بها ، ونتلقى باستمرار تصحيحات أمان مسؤولة عن الحفاظ على جهاز الكمبيوتر الخاص بنا خاليًا من الأخطاء أو اكتشاف نقاط الضعف ، وبالتالي من المهم الحفاظ على تحديث جهاز الكمبيوتر لدينا.
وفقًا لتقارير Windows Internals ، مع أحدث تصحيح أمني أصدرته Microsoft ، قامت الشركة بحل خطأ كان يعمل لأكثر من عقدين ، وعلى الرغم من أنه لم يكن من السهل استغلاله.
كان الاسم الذي حصل على هذه الثغرة الأمنية هو PrintDemon ، والذي يمكن ترجمته كطابعة شيطانية ، لذا فإن هذا الفشل مرتبط تمامًا بـ Windows Print Spooler ، وهي الوظيفة المسؤولة عن إدارة قائمة انتظار الطباعة على الكمبيوتر.
ماذا كان PrintDemon يفعل؟ وفقًا للمصدر ، سمحت هذه الثغرة للمهاجم باكتساب امتيازات النظام ، نعم من خلال الطابعة. لاستغلالها ، يجب أن يكون هناك قائمة انتظار للطباعة (ولهذا السبب لم يكن من السهل استغلالها) ، لذلك من خلال الفشل ، يمكن للمهاجم في النهاية استخدام Windows Print Spooler لكتابة البيانات بشكل تعسفي إلى النظام والقدرة على تنفيذ إجراءات مثل تثبيت البرامج أو حذف البيانات أو حتى حسابات المستخدمين.
"الميزة" هي أن هذا الفشل لم يسمح بالوصول إلى Windows عن بعد ، ولكن يجب الحصول على الأذونات المحلية من خلال الثغرة هذه من أجل الحصول على المزي من الامتيازات داخل Windows وبالتالي التحكم في المزيد من جوانب النظام.
ما هي إصدارات Windows التي هي خارج الخطر الآن بعد تصحح الثغرة ؟
نظرًا لوجود الخطأ في العديد من إصدارات Windows ، يجب أن نقول أن هذا سيظل كما هو في جميع أجهزة الكمبيوتر التي لا تحتوي على Windows 10 و Windows 8 و Windows 7 ، على الرغم من أنه في حالة نظام التشغيل الأخير ، فإنه ينطبق فقط على هؤلاء المستخدمين الذين قد دفعوا لمايكروسوفت للحصول على الدعم الموسع.
وفقًا لتقارير Windows Internals ، مع أحدث تصحيح أمني أصدرته Microsoft ، قامت الشركة بحل خطأ كان يعمل لأكثر من عقدين ، وعلى الرغم من أنه لم يكن من السهل استغلاله.
كان الاسم الذي حصل على هذه الثغرة الأمنية هو PrintDemon ، والذي يمكن ترجمته كطابعة شيطانية ، لذا فإن هذا الفشل مرتبط تمامًا بـ Windows Print Spooler ، وهي الوظيفة المسؤولة عن إدارة قائمة انتظار الطباعة على الكمبيوتر.
ماذا كان PrintDemon يفعل؟ وفقًا للمصدر ، سمحت هذه الثغرة للمهاجم باكتساب امتيازات النظام ، نعم من خلال الطابعة. لاستغلالها ، يجب أن يكون هناك قائمة انتظار للطباعة (ولهذا السبب لم يكن من السهل استغلالها) ، لذلك من خلال الفشل ، يمكن للمهاجم في النهاية استخدام Windows Print Spooler لكتابة البيانات بشكل تعسفي إلى النظام والقدرة على تنفيذ إجراءات مثل تثبيت البرامج أو حذف البيانات أو حتى حسابات المستخدمين.
"الميزة" هي أن هذا الفشل لم يسمح بالوصول إلى Windows عن بعد ، ولكن يجب الحصول على الأذونات المحلية من خلال الثغرة هذه من أجل الحصول على المزي من الامتيازات داخل Windows وبالتالي التحكم في المزيد من جوانب النظام.
ما هي إصدارات Windows التي هي خارج الخطر الآن بعد تصحح الثغرة ؟
نظرًا لوجود الخطأ في العديد من إصدارات Windows ، يجب أن نقول أن هذا سيظل كما هو في جميع أجهزة الكمبيوتر التي لا تحتوي على Windows 10 و Windows 8 و Windows 7 ، على الرغم من أنه في حالة نظام التشغيل الأخير ، فإنه ينطبق فقط على هؤلاء المستخدمين الذين قد دفعوا لمايكروسوفت للحصول على الدعم الموسع.
ليست هناك تعليقات:
إرسال تعليق