Microsoft consiglia di disabilitare lo spooler di stampa dopo aver sfruttato la perdita di PrintNightmare – Computer – Notizie

Microsoft ha pubblicato soluzioni alternative per affrontare i rischi derivanti dallo sfruttamento di una vulnerabilità scoperta di recente relativa al servizio Windows Print Spooler. La vulnerabilità ha consentito l’esecuzione del codice con privilegi di sistema in determinate condizioni.

Microsoft non ha ancora rilasciato un aggiornamento per correggere la perdita, ma dà In un avviso di sicurezza Due opzioni per prevenire gli abusi. La prima opzione consiste nel disabilitare completamente la funzionalità Spooler di stampa e la seconda nell’utilizzare Criteri di gruppo per impedire allo Spooler di stampa di accettare connessioni client in ingresso. In entrambi i casi, la stampa remota non è più possibile e la connessione locale della stampante funziona ancora.

Microsoft ha inoltre segnalato che la vulnerabilità viene attivamente sfruttata e che interessa tutte le versioni di Windows. La società sta ancora indagando sulla gravità della vulnerabilità, ma ha già segnalato che un utente malintenzionato che sfrutti con successo la vulnerabilità può assumere il controllo dei controller di dominio Windows ed eseguire codice su sistemi vulnerabili con privilegi di sistema.

L’agenzia statunitense per la sicurezza informatica e delle infrastrutture ha già consigliato lo spooler di stampa prima di avvisare Microsoft ل per spegnere Su controller di dominio e sistemi non utilizzati per la stampa. La vulnerabilità CVE-2021-34527 è stata identificata ed è correlata alla vulnerabilità CVE-2021-1675. Entrambi includono RpcAddPrinterDriverEx, ma hanno vulnerabilità e metodi di attacco diversi. CVE-2021-1675 è stato corretto in un aggiornamento di sicurezza di giugno.

La scorsa settimana, sono emerse segnalazioni di una vulnerabilità di sicurezza relativa a Print Spooler dopo la società di sicurezza cinese QiAnXin. verifica teorica Ha pubblicato dettagli tecnici su come è stata sfruttata la precedente vulnerabilità CVE-2021-1675. Hanno chiamato il loro exploit PrintNightmare e si scopre che funziona anche su sistemi completamente patchati. Questa vulnerabilità zero-day è correlata alla precedente, ma dovrebbe essere considerata come una nuova vulnerabilità. La patch che Microsoft ha pubblicato a giugno si è rivelata insufficiente per contrastare il metodo di attacco PrintNightmare.

READ  Google eliminerà gradualmente le estensioni Manifest V2 per Chrome, V3 obbligatorio a partire dal 2023 - Computer - Notizie

We will be happy to hear your thoughts

Leave a reply

TGcomnews24