Microsoft Windows Privilege Escalation Vulnerability — smss.exe debugging subsystem in Microsoft Windows does not properly authenticate programs that connect to other programs, which allows local users to gain administrator or SYSTEM privileges.
Critical privilege escalation vulnerability in Windows Session Manager Subsystem (smss.exe) allows local attackers to gain SYSTEM privileges through improper authentication of inter-process connections. Active exploits exist with no patch available, posing severe risk to legacy Windows systems still in operation.
تؤثر هذه الثغرة على نظام إدارة الجلسات الفرعي (smss.exe) في أنظمة مايكروسوفت ويندوز القديمة، حيث يفشل النظام في التحقق بشكل صحيح من هوية البرامج التي تتصل ببرامج أخرى. يمكن للمهاجم المحلي استغلال هذا الضعف للحصول على صلاحيات المسؤول أو صلاحيات النظام الكاملة (SYSTEM). نظراً لعدم توفر تحديث أمني ووجود استغلالات فعلية، تشكل هذه الثغرة خطراً كبيراً على المؤسسات التي لا تزال تشغل أنظمة ويندوز القديمة في بيئاتها التشغيلية أو الصناعية.
ثغرة حرجة لتصعيد الصلاحيات في نظام إدارة الجلسات بويندوز (smss.exe) تسمح للمهاجمين المحليين بالحصول على صلاحيات النظام الكاملة من خلال ضعف المصادقة بين العمليات. توجد استغلالات نشطة دون وجود تحديث أمني، مما يشكل خطراً شديداً على أنظمة ويندوز القديمة المستخدمة.
1. Immediately isolate and inventory all legacy Windows systems (Windows 2000/NT) still in operation, prioritizing those in critical infrastructure or with network connectivity.
2. Implement strict network segmentation and access controls to prevent unauthorized local access to affected systems, enforcing multi-factor authentication and privileged access management.
3. Develop and execute a migration plan to upgrade all legacy Windows systems to supported versions (Windows 10/11 or Windows Server 2019/2022) within 90 days, or air-gap systems that cannot be upgraded with continuous monitoring.
1. عزل وجرد جميع أنظمة ويندوز القديمة (Windows 2000/NT) المستخدمة فوراً، مع إعطاء الأولوية للأنظمة في البنية التحتية الحرجة أو المتصلة بالشبكة.
2. تطبيق تجزئة صارمة للشبكة وضوابط الوصول لمنع الوصول المحلي غير المصرح به للأنظمة المتأثرة، مع فرض المصادقة متعددة العوامل وإدارة الوصول المميز.
3. تطوير وتنفيذ خطة ترحيل لترقية جميع أنظمة ويندوز القديمة إلى إصدارات مدعومة (Windows 10/11 أو Windows Server 2019/2022) خلال 90 يوماً، أو عزل الأنظمة التي لا يمكن ترقيتها مع مراقبة مستمرة.