• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Attacchi su Windows con PrintNightmare, ancora non c’è patch

Microsoft consiglia di disabilitare il servizio Print Spooler (per lo spooling della stampa) per non rischiare attacchi di Remote Code Execution.

Pubblicato il 02 luglio 2021 da Redazione

Attenzione a PrintNightmare, una nuova e grave vulnerabilità di Windows, presente all’interno del Print Spooler. Il servizio che consente lo spooling dei documenti in stampa sta diventando l’incubo ricorrente di Microsoft: già un mese fa al suo interno era stata trovata una falla, indicata come CVE-2021-1675 e classificata come a basso rischio, poiché consente soltanto attacchi basati su escalation dei privilegi condotti in locale e con intervento umano. 

 

Ora però la stessa società di Redmond ha ammesso che esiste un’altra e più grave vulnerabilità all’interno del Print Spooler, per la quale non esiste ancora una patch. Corrispondente alla sigla CVE-2021-34527, questo bug consente infatti di realizzare attacchi di Remote Code Execution in cui da remoto l’aggressore può autenticarsi come utente e poi ottenere privilegi di livello System per prendere il controllo della macchina. In realtà, secondo alcune interpretazioni, si tratterebbe della stessa vulnerabilità emersa un mese fa, riclassificata come più grave e ribattezzata con un’altra sigla; secondo altre, sarebbe invece un bug differente e distinto. 

 

La sostanza, in ogni caso, non cambia. PrintNightmare è il nomignolo assegnato al bug dai ricercatori della società di cybersicurezza cinese Sangfor Technologies, i quali hanno realizzato un exploit proof-of-concept  per mostrare come sia possibile sfruttare la vulnerabilità per sferrare un attacco. 

 

La cattiva notizia è che al momento non esiste una patch per il bug CVE-2021-34527, dato che il correttivo software rilasciato a giugno ha risolto solamente il problema dei possibili attacchi in locale tramite la vulnerabilità CVE-2021-1675. Poiché il Print Spooler è installato di default sui server Windows, il consiglio di Microsoft è quello di disabilitare la funzione spoolsv.exe dai sistemi server oppure disabilitare il remote printing in ingresso (tramite le policy di gruppo) finché non sarà disponibile una patch. In base alle regole del Windows Firewall impostate, è possibile che i sistemi siano già protetti in automatico. Al momento non c’è notizia di eventuali attacchi ransomware, worm o altre minacce che stiano attivamente sfruttando PrintNightmare.

 

Tag: microsoft, windows, stampa, vulnerabilità, bug, cybersicurezza, remote code execution, PrintNightmare

MICROSOFT

  • Microsoft: Esposito guida l’Italia, ruolo internazionale per Candiani
  • Il “copilota” di AI di Microsoft sa scrivere e creare presentazioni
  • ChatGPT salirà a bordo delle automobili di General Motors
  • Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
  • Microsoft, novità di Azure per gli operatori di telecomunicazione

NEWS

  • Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
  • Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
  • Trasformazione digitale, in Europa buone attese ma progetti lenti
  • Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
  • Data center Aruba, l’impegno per la sostenibilità è certificato
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Sap conferma l’impegno sul canale, vi transita il 90% dei progetti
La febbre dell’intelligenza artificiale fa ripartire i ricavi di Nvidia
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Reti a supporto della blockchain e dei contenuti, Gtt scelta da Eluvio
Transizione energetica, il gap tra buone intenzioni e fatti
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Accesso esteso all tecnologie di cloud ibrido Red Hat per i partner
PA, utilities e servizi finanziari volano per Oracle in Italia
Trend Micro sceglie Salvatore Marcis per la guida del canale
Gli errori di configurazione del cloud sono quasi ubiqui
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Acquisizione Broadcom-Vmware, semaforo giallo in Regno Unito
Made in Italy e low code, il Bpm di Cualeva
ChatGPT potenziale rischio, il cybercrimine può sfruttarlo
Phishing, attenzione alle nuove tattiche che superano i controlli
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968