Rilasciata la correzione Microsoft per la vulnerabilità PrintNightmare

Rilasciata la correzione Microsoft per la vulnerabilita PrintNightmare ZhnDo1w 1 1

L’aggiornamento di emergenza di Microsoft non può contrastare l’uso della vulnerabilità zero-day PrintNightmare, quindi gli attacchi sono ancora possibili. Finora, non sono noti casi in cui i ricercatori hanno compromesso i loro sistemi.

Microsoft Emergency Patch Update Martedì 6 giugno, il gigante informatico ha rilasciato un aggiornamento di emergenza per affrontare la vulnerabilità PrintNightmare ZeroDay. Secondo Ars Technica, l’aggiornamento del sistema avrebbe risolto completamente un grave bug in tutte le versioni supportate di Windows che permetteva agli aggressori di dirottare il sistema infetto dagli utenti.

In un tweet, lo sviluppatore di Mimikatz Benjamin Delpy ha detto che attualmente sta lavorando su stringhe e nomi di file, che è difficile. Vari errori nello spooler di stampa di Windows. Si tratta comunque di un’applicazione che fornisce funzioni di stampa per le reti locali. Solo che il codice di exploit viene improvvisamente rilasciato per renderlo pubblico.

L’aggiornamento di sicurezza di emergenza di Microsoft aggiunge restrizioni.

Secondo i rapporti, il nuovo aggiornamento introduce un meccanismo che permette agli amministratori di Windows di utilizzare restrizioni più severe ogni volta che installano il software della stampante – CVE202134527.

Inoltre, Ars Technica ha parlato del gruppo di sicurezza dei gestori di stampanti che scelgono di installare driver di stampante firmati e non firmati per i loro server di stampa. Inoltre, il gruppo di gestione (come i driver delle stampanti) installa solo driver di stampante firmati.

LEGGI  Google Pixel 6 e la sua variante Pro potrebbero arrivare con un prezzo più accessibile del previsto

L’aggiornamento di Microsoft di martedì è incompleto, ma fornisce ancora protezioni ragionevoli per prevenire vari attacchi che sfruttano le vulnerabilità di sicurezza nello spooler di stampa. Eppure, non ci sono casi noti di ricercatori che hanno violato i loro sistemi.

Protezione per combattere vari attacchi

Hacker per ottenere i diritti di amministratore. Non appena il bug è venuto alla luce, Microsoft ha immediatamente rilasciato un aggiornamento di emergenza della patch martedì 6 giugno, per risolvere il bug. Tuttavia, un ricercatore ha mostrato che gli exploit potrebbero impedire l’aggiornamento della patch di emergenza di Microsoft con il rilascio dell’aggiornamento.

La patch incompleta di Microsoft è l’ultimo bug che colpisce la vulnerabilità PrintNightmare ZeroDay.

Alla fine, i ricercatori che hanno scoperto il bug di giugno hanno determinato che la vulnerabilità PrintNightmare ZeroDay è simile a CVE20211675 installare il software della stampante. Tuttavia, prima di installare l’aggiornamento del 6 luglio e altri nuovi aggiornamenti di Windows che contengono protezione contro CVE202134527.

Ars Technica ha menzionato che il Printer Operators Security Group potrebbe installare driver di stampante firmati e non firmati per i loro server di stampa. Installate i driver della stampante firmati.

Anche se l’aggiornamento di martedì di Microsoft è incompleto, offre ancora una certa protezione contro vari attacchi volti a sfruttare la vulnerabilità dello spooler di stampa.

Questa vulnerabilità era molto peggiore RCE, ed è stata vista essere sfruttata sul dark web.

LEGGI  Rimac acquisisce il 55% di Bugatti da VW