L’aggiornamento di emergenza di Microsoft non può contrastare l’uso della vulnerabilità zero-day PrintNightmare, quindi gli attacchi sono ancora possibili. Finora, non sono noti casi in cui i ricercatori hanno compromesso i loro sistemi.
Microsoft Emergency Patch Update Martedì 6 giugno, il gigante informatico ha rilasciato un aggiornamento di emergenza per affrontare la vulnerabilità PrintNightmare ZeroDay. Secondo Ars Technica, l’aggiornamento del sistema avrebbe risolto completamente un grave bug in tutte le versioni supportate di Windows che permetteva agli aggressori di dirottare il sistema infetto dagli utenti.
Microsoft has released updates to protect against CVE-2021-34527. Please see: https://t.co/QZATXCPXnx
— Security Response (@msftsecresponse) July 6, 2021
In un tweet, lo sviluppatore di Mimikatz Benjamin Delpy ha detto che attualmente sta lavorando su stringhe e nomi di file, che è difficile. Vari errori nello spooler di stampa di Windows. Si tratta comunque di un’applicazione che fornisce funzioni di stampa per le reti locali. Solo che il codice di exploit viene improvvisamente rilasciato per renderlo pubblico.
L’aggiornamento di sicurezza di emergenza di Microsoft aggiunge restrizioni.
Secondo i rapporti, il nuovo aggiornamento introduce un meccanismo che permette agli amministratori di Windows di utilizzare restrizioni più severe ogni volta che installano il software della stampante – CVE202134527.
Inoltre, Ars Technica ha parlato del gruppo di sicurezza dei gestori di stampanti che scelgono di installare driver di stampante firmati e non firmati per i loro server di stampa. Inoltre, il gruppo di gestione (come i driver delle stampanti) installa solo driver di stampante firmati.
L’aggiornamento di Microsoft di martedì è incompleto, ma fornisce ancora protezioni ragionevoli per prevenire vari attacchi che sfruttano le vulnerabilità di sicurezza nello spooler di stampa. Eppure, non ci sono casi noti di ricercatori che hanno violato i loro sistemi.
Protezione per combattere vari attacchi
Hacker per ottenere i diritti di amministratore. Non appena il bug è venuto alla luce, Microsoft ha immediatamente rilasciato un aggiornamento di emergenza della patch martedì 6 giugno, per risolvere il bug. Tuttavia, un ricercatore ha mostrato che gli exploit potrebbero impedire l’aggiornamento della patch di emergenza di Microsoft con il rilascio dell’aggiornamento.
La patch incompleta di Microsoft è l’ultimo bug che colpisce la vulnerabilità PrintNightmare ZeroDay.
Microsoft has released a patch that will close the PrintNightmare vulnerability – this zero-day is being actively exploited and you need to either patch or mitigate ASAP
Microsoft Releases Emergency Update to Patch PrintNightmare Vulnerability – https://t.co/tRglSTuyKy pic.twitter.com/b8HlNdRtgz
— Brad Sams (@bdsams) July 6, 2021
Alla fine, i ricercatori che hanno scoperto il bug di giugno hanno determinato che la vulnerabilità PrintNightmare ZeroDay è simile a CVE20211675 installare il software della stampante. Tuttavia, prima di installare l’aggiornamento del 6 luglio e altri nuovi aggiornamenti di Windows che contengono protezione contro CVE202134527.
Ars Technica ha menzionato che il Printer Operators Security Group potrebbe installare driver di stampante firmati e non firmati per i loro server di stampa. Installate i driver della stampante firmati.
Anche se l’aggiornamento di martedì di Microsoft è incompleto, offre ancora una certa protezione contro vari attacchi volti a sfruttare la vulnerabilità dello spooler di stampa.
Questa vulnerabilità era molto peggiore RCE, ed è stata vista essere sfruttata sul dark web.
Lascia una risposta
Commenti