• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Le patch per PrintNightmare non proteggono del tutto

Microsoft ha rilasciato i correttivi per le due vulnerabilità del sistema di spooling della stampa di Windows, ma esistono modi per raggirare le patch.

Pubblicato il 09 luglio 2021 da Redazione

Con una patch Microsoft mette fine all’incubo di PrintNightmare, o almeno ci prova. Le due vulnerabilità del servizio Print Spooler di Windows, una più grave e l’altra meno pericolosa, sono state corrette con il rilascio di un aggiornamento di sicurezza “di emergenza”, pubblicato al di fuori del calendario ordinario dei Patch Tuesday. Si tratta di due bug venuti alla luce in momenti diversi: CVE-2021-1675, di basso rischio, presta il fianco ad attacchi basati su escalation dei privilegi condotti in locale e con intervento umano; CVE-2021-34527, di elevata gravità (9 su 10), permette di scalare i privilegi fino a livello System per eseguire varie azioni da remoto. Un proof-of-concept di una società di cybersicurezza, Sangfor Technologies, ha dimostrato la possibilità di sferrare attacchi con esecuzione di codice da remoto sfruttando questo bug.

 

In momenti diversi Microsoft ha quindi rilasciato le patch che risolvono questi due problemi su tutte le versioni di Windows affette dalle vulnerabilità (qui la lista completa). “Vi raccomandiamo di aggiornare i vostri disponitivi appena possibile”, scrive l’azienda di Redmond. L’aggiornamento è disponibile tramite Windows Update, Microsoft Update Catalog e Windows Server Update Services (WSUS).

 

Fin qui tutto bene, se non fosse che alcuni esperti di cybersicurezza hanno scoperto (e pubblicizzato su Twitter) che era ancora possibile eseguire attacchi di escalation di privilegi in locale anche sui sistemi Windows aggiornati. I proof-of-concept già pubblicati in merito funzionavano ancora. E non solo: anche i tentativi di attacco con remote code execution sono andati a buon fine. Benjamin Delpy, il programmatore che ha sviluppato Mimikatz (un software per l’estrazione di credenziali), ha spiegato a The Register che la patch non è del tutto efficace a causa del modo in cui verifica le librerie remote. La patch può essere raggirata usando il formato UNC (Universal Naming Convention).

 

In attesa di eventuali repliche da parte di Microsoft, al momento potrebbe essere una saggia idea quella di disattivare completamente il servizio di spooling di Windows (o di attivarlo solo all’occorrenza quando è necessario stampare) oppure quella di disabilitare la stampa da remoto in entrata attraverso l'editor dei Criteri di gruppo.

 

 
Tag: microsoft, windows, vulnerabilità, patch, bug, PrintNightmare

MICROSOFT

  • Microsoft altalenante: crescono cloud e Surface, cala Windows
  • Il cloud aiuta i partner a crescere, parola di Microsoft
  • Unified Communications and Collaboration, la soddisfazione è “assicurata”
  • Fine del supporto per Internet Explorer su Windows 10
  • Microsoft accelera sulla threat intelligence comprando Miburo

NEWS

  • Un dispositivo indossabile rileva i casi di covid asintomatico
  • Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
  • Tra cyberwar e cybercrimine, il 2022 riserva ancora delle sorprese
  • Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
  • Tim, avanti con il taglio dei costi e nello sviluppo della rete
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Konica Minolta e Mobotix rinnovano l’alleanza per la video analisi
Osservabilità dei dati e automazione, Ibm acquisisce Databand.ai
Google, l’antitrust italiano indaga su abuso di posizione dominante
Il cloud aiuta i partner a crescere, parola di Microsoft
Le assunzioni rallentano anche in Apple, ma i Glass non si discutono
La sicurezza gestita made in Italy di Sababa si estende all’OT
ThinkCentre neo 50a, l’all-in-one “intelligente” di Lenovo
Switch EX4100 Juniper, l’intelligenza artificiale fa la differenza
Sicurezza e migrazione su Microsoft, Quest Software sceglie Arrow
Withsecure si focalizza su threat intelligence e machine learning
Servizi finanziari, lo sviluppo software preoccupa il 75% dei Ciso
Data center efficienti per l’Università più green del Regno Unito
Ivanti amplia l’accordo di distribuzione con Arrow Electronics
Epson riorganizza il canale e lo indirizza verso soluzioni e servizi
Il caldo record in Regno Unito crea problemi a Google e Oracle
Sovranità e controllo del mercato nella cloud strategy di Oracle
Vectra AI nomina Tommy Jenkins (ex Veeam) a capo del marketing
Cybersicurezza, l’Internet of Things industriale è un colabrodo
Malware “commodity” e ransomware, due pericoli coesistenti
Le informazioni sul Tour de France passano per il gemello digitale
Un dispositivo indossabile rileva i casi di covid asintomatico
Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
Tra cyberwar e cybercrimine, il 2022 riserva ancora delle sorprese
Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
Tim, avanti con il taglio dei costi e nello sviluppo della rete
La Robotic Process Automation cresce e va verso l’iperautomazione
Sanjay Poonen passa da Vmware a Cohesity per diventare Ceo
Google e Unioncamere hanno formato 43mila persone in due anni
Elon Musk al contrattacco, fa causa a Twitter a sua volta
Engineering, Guido Porro è executive vice president enterprise
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968