L’incubo di Windows 10 PrintNightmare non è finito

0
20

Hacker con un laptop
ViChizh/Shutterstock.com

Sembrava che la situazione di PrintNightmare fosse stata risolta il Patch Tuesday quando Microsoft ha rilasciato una modifica che avrebbe dovuto risolvere il problema. Tuttavia, sembra che PrintNightmare sia tutt’altro che finito.

Nuova vulnerabilità PrintNightmare

È stata scoperta la nuova vulnerabilità dello spooler di stampa zero-day. Viene tracciato come CVE-2021-36958 e sembra consentire agli hacker di ottenere i privilegi di accesso al SISTEMA su un PC Windows.

Come gli exploit precedenti, questo attacca le impostazioni per lo spooler di stampa di Windows, i driver di stampa di Windows e Windows Point and Print.

L’exploit è stato notato per la prima volta da Benjamin Delpy (tramite Bleeping Computer) e consente agli autori delle minacce di ottenere l’accesso al SISTEMA collegandosi a un server di stampa remoto. Microsoft ha successivamente confermato i problemi, affermando: “Esiste una vulnerabilità di esecuzione del codice remoto quando il servizio Windows Print Spooler esegue in modo improprio operazioni sui file privilegiati”.

Annuncio

Per quanto riguarda ciò che qualcuno può fare se sfruttano questa vulnerabilità, Microsoft afferma: “Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe eseguire codice arbitrario con privilegi di SISTEMA. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.”

Come puoi proteggerti?

Sfortunatamente, dovremo aspettare che Microsoft rilasci una patch per correggere questa nuova vulnerabilità. Nel frattempo, puoi disabilitare lo spooler di stampa o consentire al tuo dispositivo di installare stampanti solo da server autorizzati.

Come aprire l'Editor criteri di gruppo su Windows 10

IMPARENTATOCome aprire l’Editor criteri di gruppo su Windows 10

Per abilitare quest’ultimo, dovrai andare a modificare i criteri di gruppo sul tuo PC. Per fare ciò, avvia gpedit.msc, quindi fai clic su “Configurazione utente”. Quindi, fai clic su “Modelli amministrativi”, seguito da “Pannello di controllo”. Infine, vai su “Stampanti” e fai clic su “Pacchetto Point and Print – Server approvati”.

Una volta arrivato a Package Point and Print — Server approvati, inserisci l’elenco di server che desideri consentire di utilizzare come server di stampa o crearne uno, quindi premere OK per abilitare il criterio. Non è una soluzione perfetta, ma ti aiuterà a proteggerti, a meno che l’autore della minaccia non riesca a prendere il controllo di un server di stampa autorizzato con driver dannosi.

LEAVE A REPLY

Please enter your comment!
Please enter your name here