أصدر فريق Project Zero التابع لشركة جوجل التفاصيل العامة عن الثغرة الأمنية المصححة بشكل خطأ في واجهة برمجة التطبيقات لميزة التخزين المؤقت للطباعة في نظام التشغيل ويندوز، والتي يمكن للمهاجمين الاستفادة منها لتنفيذ التعليمات البرمجية العشوائية.
وتم الكشف عن تفاصيل الخلل المصحح بشكل خطأ علنًا بعد أن فشلت شركة مايكروسوفت في تصحيحه في غضون 90 يومًا من الكشف المسؤول في 24 سبتمبر.
وتم تتبع الخطأ في الأصل باسم CVE-2020-0986، ويتعلق الخلل برفع مستوى استغلال الامتيازات في واجهة برمجة التطبيقات لميزة التخزين المؤقت للطباعة في نظام التشغيل ويندوز التي تم إبلاغ مايكروسوفت بها في أواخر شهر ديسمبر 2019 من خلال مستخدم مجهول يعمل مع مبادرة Zero Day من Trend Micro.
وفي ظل عدم وجود تصحيح لمدة ستة أشهر تقريبًا، أصدرت مبادرة Zero Day من Trend Micro في وقت سابق من هذا العام نصيحة استشارية عامة حول الخطأ.
وجرى بعد ذلك استغلال الخطأ في حملة أطلق عليها اسم Operation PowerFall ضد شركة كورية جنوبية لم يذكر اسمها.
ويؤدي الاستغلال الناجح لهذه الثغرة الأمنية إلى السماح للمهاجم بالتلاعب بذاكرة عملية splwow64.exe من أجل تنفيذ التعليمات البرمجية العشوائية في وضع النواة، وتثبيت البرامج الضارة، وعرض البيانات أو تغييرها أو حذفها، أو إنشاء حسابات جديدة مع حقوق المستخدم الكاملة.
وصححت مايكروسوفت هذا الخطأ عبر تحديث صادر في شهر يونيو، إلا أن النتائج الجديدة التي توصل إليها فريق الأمان في جوجل تكشف أن الخلل لم يتم إصلاحه بالكامل.
وقالت (مادي ستون) Maddie Stone، الباحثة في فريق Project Zero، في تقرير: الثغرة الأمنية لا تزال موجودة، لكن طريقة الاستغلال تغيرت.
ومن المتوقع أن تحل مايكروسوفت المشكلة الجديدة التي تحمل اسم CVE-2020-17008 في 12 يناير 2021.
وقالت ستون: كان هناك عدد كبير جدًا من الحوداث هذا العام بسبب الثغرات الأمنية المعروف بأنه تم استغلالها بشكل نشط بعد أن جرى إصلاحها بشكل خطأ أو غير كامل.
وأضافت: عندما لا يتم إصلاح مثل هذه الثغرات الأمنية بشكل كامل، يمكن للمهاجمين إعادة استخدام معرفتهم بالثغرات الأمنية وأساليب استغلالها لتطوير ثغرات جديدة بسهولة.