Aggiornamenti recenti Dicembre 12th, 2025 2:01 PM
Lug 13, 2016 Marco Schiaffino News, Vulnerabilità 0
La minaccia arriva sempre da dove non ce lo si aspetta. E cosa c’è di apparentemente più innocuo di una stampante? Ecco: scartabellando tra le vulnerabilità corrette nell’ultimo martedì di aggiornamenti di Microsoft, si scopre che i dispositivi per la stampa sono tutt’altro che innocui.
Stando a quanto pubblicato da Nick Beauchesne di Vectra, la vulnerabilità CVE-2016-3238 avrebbe consentito a un pirata informatico di prendere facilmente il controllo di un computer attraverso una stampante collegata nella rete locale o, addirittura da un sito Web.
Il problema riguardava il sistema utilizzato per collegare un computer a una stampante. Per rendere il tutto più semplice e immediato, Microsoft ha infatti previsto un sistema che consente al dispositivo di inviare al PC i driver necessari per il suo funzionamento.
Quello che gli sviluppatori di Redmond non avevano considerato, però, è che la stampante potesse inviare al computer qualcosa di diverso. In questo caso, infatti, il codice verrebbe trattato in maniera decisamente “disinvolta”, senza alcun controllo a livello di sistema.

Regola d’oro: il punto debole della rete è sempre il dispositivo più “stupido”.
Insomma: un pirata potrebbe sfruttare il sistema di comunicazione tra stampante e computer per avviare l’esecuzione di codice in remoto, aprire una shell e ottenere in buona sostanza il controllo del sistema. E non c’è nemmeno bisogno che la stampante esista davvero: basta anche crearne una “virtuale” che però appaia essere presente nella rete.
Certo, questo scenario prevede l’ipotesi che il pirata in quesitone abbia già accesso alla rete locale o (per lo meno) alla stampante. Stando a quanto dice Beauchesne, però, il trucchetto funziona anche se la comunicazione parte dal Web.
Al cyber-criminale basterebbe fare in modo che la vittima si colleghi a un sito Web compromesso per avviare il trasferimento del codice “travestito” da driver. Il ricercatore di Vectra ha pubblicato su Internet una demo che mostra la vulnerabilità in azione in entrambi gli scenari.
L’aggiornamento pone rimedio al problema e tappa una falla che potenzialmente espone al rischio di aggressione milioni di computer aziendali. Sempre, ovviamente, che gli amministratori IT siano abbastanza celeri nell’installare gli aggiornamenti…
Gen 18, 2019 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 11, 2025 0
Dic 10, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 11, 2025 0
Dic 10, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
