ثغرتان أمنيتان بنظام الطباعة بويندوز تسمحان للمهاجمين بالتحكم في الحاسب عن بعد

ويندوز
أصدرت مايكروسوفت تنبيها أمنيا جديدا يكشف النقاب عن وجود ثغرتين أمنيتين في نظم تشغيل ويندوز، تسمحان للمهاجمين والمخترقين القادرين علي اكتشافهما باستغلالهما في تنفيذ عملية تحكم كامل في الحاسبات العاملة بهذه النظم عن بعد، وأشار التنبيه الأمني إلي أن الثغرة الأولي تم اكتشافها مطلع يونيو وإعداد تحديث أمني يعالجها كليا وتم طرحه مع التحديث الأمني الدوري لشهر يونيو، أما الثانية فلا تزال بلا حل حتي الآن، وجاري إعداد التحديث الخاص بها.
طرح التحديث الأمني الخاص بالثغرة الأولى وتنبيه  بتثبيته على الفور
جاءت تفاصيل الثغرتين في القسم الخاص بمرشد التحديثات الأمنية بالقسم الخاص بمركز مايكروسوفت للبحوث الأمنية بموقع الشركة، وجاء بالتفاصيل أن الثغرتين تصيبان خدمة التخزين المؤقت للطباعة في نظم ويندوز، وهي جزء من وحدات تحكم المجال والأنظمة غير المستخدمة للطباعة، وتحمل الثغرة الأولى اسم ” سي في إي ـ 2021 ـ 1675″ ، وتم الكشف عنها يوم 8 يونيو الماضي، والثانية باسم ” سي في إي ت 2021 ـ 34527″، وتم الكشف عنها يوم 1 يوليو الجاري، وكلاهما يجعل أي شخص يستطيع استغلال الثغرة الأمنية، يمكنه علي الفور تشغيل التعليمات البرمجية على الحاسب المخترق بامتيازات النظام الكاملة، ويمكن لهذا المهاجم بعد ذلك تثبيت البرامج وتعديل البيانات وإنشاء حسابات مستخدمين جديدة، والثغرتان تصيبان نظم تشغيل ويندوز الإصدار 7 و8.1 و10، بالإضافة الي نظم تشغيل ويندوز المخصصة للحاسبات الخادمة، ومنها ويندوز سيرفر 2004 و2008 و2012 و2016 و2019.
مخاطر واسعة
وبحسب مايكروسوفت، فإن الثغرتين مختلفتين، وتم تصحيح الأولى من خلال تحديثات أمان مايكروسوفت لشهر يونيو 2021، ويتعين علي جميع مسئولي تقنية المعلومات وأصحاب الحاسبات الذين يشغلون أي من الإصدارات المصابة بتنزيل وتثبيت تحديثات أمان يونيو، لتلافي وإصلاح هذه الثغرة.
أما الثغرة الثانية، فهي اكثر خطورة، ويطلق عليها “كابوس الطباعة”، وتتضمن مشكلة في الوظيفة التي تتيح للمستخدمين تثبيت أو تحديث برامج تشغيل الطابعات علي خادم الطباعة، وتحدث خللا يسمح للمهاجم بتشغيل تعليمات برمجية علي الحاسب الذي تم اختراقه، ثم تثبيت البرامج وتعديل البيانات وإنشاء حسابات جديدة، ، كما يمكن أيضًا أن تتأثر أجهزة الحاسب العميل والخادم التي تعمل بنظام التشغيل ويندوز والتي ليست وحدات تحكم بالمجال إذا تم تمكين “الإشارة والطباعة ” أو تم دمج مجموعة  المستخدمين المرخص لهم بالاستخدام ضمن مجموعة أخرى.

ثغرة “كابوس الطباعة” بلا حل والتحديث ليس قبل 13 يوليو

وفي سياق متصل قال جيك ويليامز ، الشريك المؤسس والمدير التقني في شركة بريش كويست للاستجابة للحوادث والطوارئ الأمنية  أن نقاط الضعف المشار إليها خاصة الثانية خطيرة للغاية، حيث تمكن خبراء الشركة خلال الاختبارات من الانتقال من صفة مستخدم عادي إلي صلاحيات مسئول المجال بأكملة، بسرعة ودون آي آثار قاطعة علي وجود هجمة او استغلال في التسجيل الافتراضي.
وقال ديرك شريدر ، نائب الرئيس العالمي لأبحاث الأمان في مؤسسة نيو نت تكنولوجيز إن المهاجمين يمكن أن يتسللوا إلى المؤسسات الكبيرة لاستخراج البيانات وتشفيرها وإصابة المستخدمين الفرديين لتوسيع شبكات الروبوت أو إطلاق شبكات تشفير ، مضيفًا أن الأمر مجرد مسألة وقت قبل أن نرى الثغرات الأولى في متاحة ومكشوفة أمام المهاجمين.
مايكروسوفت تنصح بإيقاف خدمة التخزين المؤقت للطباعة لحين صدور التحديث
ونظرا لأن التحديث الأمني الخاص بها لم ينته بعد، تنصح مايكروسوفت كل مسئولي تقنية المعلومات وأصحاب الأجهزة بتعطيل خدمة التخزين المؤقت في وظيفة ” طباعة ويندوز Windows Print” بوحدات تحكم المجال والأنظمة غير المستخدمة للطباعة، لسد الطريق علي المهاجمين لحين وصول التحديث الأمني الخاص بها.
طرق الإيقاف
حددت مايكروسوفت طريقتين لإيقاف هذه الخاصية، الأولي من خلال إيقاف وتعطيل خدمة ” Print Spooler”، وذلك بفتح موجه “PowerShell”، ثم تشغيل أمر ” Stop-Service -Name Spooler -Force”، ثم تشغيل أمر “Set-Service -Name Spooler -StartupType Disabled”.
والطريقة الثانية هي تعطيل وظيفة الطباعة الداخلية عن بعد، من خلال الانتقال الي سياسة المجموعة Group Policy ، ثم القوالب الإدارية ، ثم الطابعات، ثم تعطيل الإعداد “السماح للطباعة المؤقت بقبول اتصالات العميل”، وفي هذه الحالة ، لن تتمكن الحاسبات المتأثرة من العمل كخوادم طباعة ، على الرغم من أنه لا يزال بإمكانك الطباعة محليًا إلى طابعة متصلة.
وبحسب دورية صدور التحديثات الأمنية من مايكروسوفت، فإنه لا يتوقع صدور التحديث الأمني الخاص بثغرة كابوس الطباعة قبل يوم الثلاثاء الموافق 13 يوليو، والمرجح أن يتضمن التحديث الأمني العديد من المكونات القديمة، مما سيجعل اختباره اكثر صعوبة.