به گزارش روش سئو مركز مدیریت راهبردی افتای ریاست جمهوری اعلام نمود: تمامی نسخه های ویندوز تحت تأثیر صدمه پذیری PrintDemon قرار گرفتند.
به گزارش روش سئو به نقل از مرکز افتای ریاست جمهوری، صدمه پذیری PrintDemon در مولفه Windows Print Spooler قرار دارد، مولفه ای که مسئول اصلی انجام عملیات چاپ در سیستم عامل ویندوز است. این سرویس می تواند داده های چاپ را به چاپگرهای فیزیکی متصل به پورت USB، به چاپگرهای موجود در یک شبکه محلی یا اینترنت متصل به پورت TCP، یا به یک فایل محلی (در موارد نادری که کاربر می خواهد یک فرایند چاپ را ذخیره کند) ارسال نماید. این صدمه پذیری یک نقص افزایش سطح دسترسی محلی است و یک مهاجم با سطح دسترسی محلی، حتی با امتیازات یک کاربر عادی، می تواند یک دستور PowerShell غیرمجاز را اجرا نماید تا امتیازات مربوط به سطح ادمین را در کل سیستم عامل به دست آورد. پژوهشگران امنیتی می گویند: این نقص تمامی نسخه های ویندوز را تحت تأثیر قرار می دهد و این مولفه قدیمی می تواند به منظور سوءاستفاده از مکانیزم داخلی Printer Spooler، بهره برداری شود. پایگاه اینترنتی ZDNet نوشته است: این سرویس بگونه ای طراحی شده است که هر برنامه ای که می خواهد یک فایل را چاپ کند، بدون محدودیت به آن دسترسی داشته باشد. مهاجم می تواند با ایجاد یک فرایند چاپی که روی یک فایل چاپ می شود، بعنوان مثال یک فایل محلی DLL که توسط سیستم عامل یا برنامه دیگری استفاده می شود، از صدمه پذیری سوءاستفاده کند و هر فایل دلخواه را در سیستم عامل بازنویسی کند. کارشناسان معاونت بررسی مرکز افتا می گویند: صدمه پذیری PrintDemon با دسترسی از راه دور و از راه اینترنت قابل بهره برداری نیست و در بروزرسانی های ماه می انتشار یافته توسط مایکروسافت، اصلاح شده است.