به گزارش
خبرگزاری صدا و سیما به نقل از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، این سرویس میتواند دادههای چاپ را به چاپگرهای فیزیکی متصل به پورت USB، به چاپگرهای موجود در یک شبکه محلی یا اینترنت متصل به پورت TCP، یا به یک فایل محلی (در موارد نادری که کاربر میخواهد یک فرایند چاپ را ذخیره کند) ارسال کند.
این آسیبپذیری یک نقص افزایش سطح دسترسی محلی است و یک مهاجم با سطح دسترسی محلی، حتی با امتیازات یک کاربر عادی، میتواند یک دستور PowerShell غیرمجاز را اجرا کند تا امتیازات مربوط به سطح ادمین را در کل سیستم عامل بدست آورد.
پژوهشگران امنیتی میگویند: این نقص تمامی نسخههای ویندوز را تحت تاثیر قرار میدهد و این مولفه قدیمی میتواند به منظور سوء استفاده از مکانیزم داخلی Printer Spooler، بهرهبرداری شود.
پایگاه اینترنتی ZDNet نوشته است: این سرویس به گونهای طراحی شده است که هر برنامهای که میخواهد یک فایل را چاپ کند، بدون محدودیت به آن دسترسی داشته باشد.
مهاجم میتواند با ایجاد یک فرایند چاپی که روی یک فایل چاپ میشود - به عنوان مثال یک فایل محلی DLL که توسط سیستم عامل یا برنامه دیگری استفاده میشود، از آسیبپذیری سوء استفاده کند و هر فایل دلخواه را در سیستم عامل بازنویسی کند.
کارشناسان معاونت بررسی مرکز افتا میگویند: آسیبپذیری PrintDemon با دسترسی از راه دور و از طریق اینترنت قابل بهرهبرداری نیست و در بروزرسانیهای ماه می منتشر شده توسط مایکروسافت، اصلاح شده است.