شما اینجا هستید: صفحه اصلی » مجله » کشف حفره ی امنیتی ۲۰ ساله در نرم‌افزار چاپگر ویندوز
printer

کشف حفره ی امنیتی ۲۰ ساله در نرم‌افزار چاپگر ویندوز
کشف حفره ی امنیتی ۲۰ ساله در نرم‌افزار چاپگر ویندوز
(5) 1 vote

یکشنبه 27 تیر 1395

وجود حفره‌ی امنیتی در نرم‌افزارها که باعث نفوذ مهاجمان سایبری می‌شود، می‌تواند تا چندین سال پس از انتشار رسمی آن باقی مانده یا حتی هیچ وقت کشف نشود. به تازگی حفره‌ی امنیتی ۲۰ ساله‌ای در سرویس اسپولر چاپگر ویندوز یافت شده است که کاربران را در معرض نفوذ بدافزار قرار می‌دهد.

حفره‌های امنیتی همیشه مربوط به نرم‌افزارهای جدید یا نسخه‌های بتای آن‌ها نیستند. ممکن است حفره‌ی امنیتی موجود در کدهای برنامه‌نویسی شده‌ی نرم‌افزار مربوط به چندین سال قبل باشد و حتی هیچ‌گاه کشف نشود. محققان شرکت Vectra Networks که وظیفه‌ی پایش ترافیک داخلی شبکه را به منظور تشخیص فوری حملات سایبری، بر عهده دارند یک حفره‌ی امنیتی ۲۰ ساله را در سرویس Print Spooler ویندوز که نرم‌افزاری برای مدیریت فرآیند پرینت در سیستم عامل ویندوز است، کشف کرده‌اند که راه حمله به رایانه‌ی ویندوزی را برای بدافزارها کاملا باز می‌گذارد. به این صورت که اسپولر درایورهای رسمی و غیررسمی پرینتر را زمانی که سخت‌افزار به رایانه متصل می‌شود، بازبینی و بررسی نمی‌کند. عدم بررسی درایورهای چاپگر ممکن است باعث نصب درایورهای دارای کدهای مخرب به وسیله‌ی مجرمان سایبری از طریق اینترنت یا خود چاپگر شود. این سرویس در سربرگ Services موجود در ابزار مدیریت وظیفه‌ی ویندوز (Task Manager) موجود بوده و در پس‌زمینه‌ی سیستم عامل اجرا می‌شود. استخراج (exploit) نه تنها تعداد کثیری از رایانه‌هایی را که در شبکه به اشتراک گذاشته شده‌اند آلوده می‌کند، بلکه باعث انتشار و باقی ماندن آلودگی نرم‌افزاری در دیگر رایانه‌های قابل کشف در شبکه هم می‌شود.

خوشبختانه مایکروسافت قبلا وصله‌ی امنیتی مربوطه را برای رفع این مشکل منتشر کرده است؛ بنابراین اگر از ویندوزهای ویستا و نسخه‌های بروزتر ویندوز استفاده می‌کنید، در صورت نصب این وصله، به طور حتم در امنیتی کامل به سر می‌برید. با این حال، ویندوزهای XP و نسخه‌های قبل از آن شامل این وصله نبوده و به وسیله‌ی مایکروسافت پشتیبانی نمی‌شوند. همان‌طور که اطلاع دارید، مایکروسافت چند سال پیش به طور رسمی پشتیبانی از ویندوز XP ویژه‌ی کاربران عادی را متوقف کرد. به لحاظ نظری، میلیون‌ها رایانه‌ی قدیمی با وجود این حفره آسیب‌پذیر هستند. اما جای خوشحالی است که مهاجم سایبری برای به ثمر نشاندن اهداف خراب‌کارانه‌ی خود، نیازمند متصل کردن دستگاه به رایانه‌ی کاربر یا شبکه‌ی محلی است. به این ترتیب، تهدید یاد شده محدود به شبکه‌های عمومی، شبکه‌های اداری دارای حفاظ امنیتی ضعیف و دیگر موقعیت‌هایی که فرد مهاجم می‌تواند بدون جلب توجه پرینتر مورد نظر خود را به شبکه یا رایانه‌ی هدف متصل کند، است.

منبع : زومیت

آخرین بررسی‌ها

راهنمای دستورات getver و ggps

چهارشنبه 02 اسفند 1396
راهنمای دستورات getver و ggps
(5) 1 vote

photo_2018-02-18_09-29-48 getver: در ردیاب‌های B9XX تلتونیکا، با استفاده از این دستور می‌توانید مشخصات سخت‌افزاری و نرم‌افزاری ردیاب را مشاهده کنید. قالب کلی فرمان به صورت زیر است: <smslogin><space><password><space>getver مثالی از ارسال...

راهنمای دستورات setdigout و readio

یکشنبه 29 بهمن 1396
راهنمای دستورات setdigout و readio
(5) 1 vote

photo_2018-02-18_09-29-48 setdigout: با استفاده از این دستور شما می توانید خروجی دیجیتال را روشن و خاموش کنید و باعث خاموش و روشن شدن دستگاه شوید. (تنظیم زمان اعمال این خروجی قابل...

معرفی سرویس‌های دوره‌ای‌ در سامانه آنتایم

چهارشنبه 25 بهمن 1396
معرفی سرویس‌های دوره‌ای‌ در سامانه آنتایم
(5) 1 vote

motor-cramlington یکی از کاربردی‌ترین خدمات سامانه آنتایم، مدیریت سرویس‌های دوره‌ای همانند تعویض روغن، تعویض تسمه‌تایم، تمدید بیمه شخص ثالث و… است. کاربران می‌توانند زمان انجام این سرویس‌ها را در سیستم ثبت...