Attacchi su Windows con PrintNightmare, ancora non c’è patch
Microsoft consiglia di disabilitare il servizio Print Spooler (per lo spooling della stampa) per non rischiare attacchi di Remote Code Execution.
Pubblicato il 02 luglio 2021 da Redazione

Attenzione a PrintNightmare, una nuova e grave vulnerabilità di Windows, presente all’interno del Print Spooler. Il servizio che consente lo spooling dei documenti in stampa sta diventando l’incubo ricorrente di Microsoft: già un mese fa al suo interno era stata trovata una falla, indicata come CVE-2021-1675 e classificata come a basso rischio, poiché consente soltanto attacchi basati su escalation dei privilegi condotti in locale e con intervento umano.
Ora però la stessa società di Redmond ha ammesso che esiste un’altra e più grave vulnerabilità all’interno del Print Spooler, per la quale non esiste ancora una patch. Corrispondente alla sigla CVE-2021-34527, questo bug consente infatti di realizzare attacchi di Remote Code Execution in cui da remoto l’aggressore può autenticarsi come utente e poi ottenere privilegi di livello System per prendere il controllo della macchina. In realtà, secondo alcune interpretazioni, si tratterebbe della stessa vulnerabilità emersa un mese fa, riclassificata come più grave e ribattezzata con un’altra sigla; secondo altre, sarebbe invece un bug differente e distinto.
La sostanza, in ogni caso, non cambia. PrintNightmare è il nomignolo assegnato al bug dai ricercatori della società di cybersicurezza cinese Sangfor Technologies, i quali hanno realizzato un exploit proof-of-concept per mostrare come sia possibile sfruttare la vulnerabilità per sferrare un attacco.
La cattiva notizia è che al momento non esiste una patch per il bug CVE-2021-34527, dato che il correttivo software rilasciato a giugno ha risolto solamente il problema dei possibili attacchi in locale tramite la vulnerabilità CVE-2021-1675. Poiché il Print Spooler è installato di default sui server Windows, il consiglio di Microsoft è quello di disabilitare la funzione spoolsv.exe dai sistemi server oppure disabilitare il remote printing in ingresso (tramite le policy di gruppo) finché non sarà disponibile una patch. In base alle regole del Windows Firewall impostate, è possibile che i sistemi siano già protetti in automatico. Al momento non c’è notizia di eventuali attacchi ransomware, worm o altre minacce che stiano attivamente sfruttando PrintNightmare.
MICROSOFT
- Microsoft: Esposito guida l’Italia, ruolo internazionale per Candiani
- Il “copilota” di AI di Microsoft sa scrivere e creare presentazioni
- ChatGPT salirà a bordo delle automobili di General Motors
- Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
- Microsoft, novità di Azure per gli operatori di telecomunicazione
NEWS
- Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
- Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
- Trasformazione digitale, in Europa buone attese ma progetti lenti
- Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
- Data center Aruba, l’impegno per la sostenibilità è certificato