Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Lug 13, 2016 Marco Schiaffino News, Vulnerabilità 0
La minaccia arriva sempre da dove non ce lo si aspetta. E cosa c’è di apparentemente più innocuo di una stampante? Ecco: scartabellando tra le vulnerabilità corrette nell’ultimo martedì di aggiornamenti di Microsoft, si scopre che i dispositivi per la stampa sono tutt’altro che innocui.
Stando a quanto pubblicato da Nick Beauchesne di Vectra, la vulnerabilità CVE-2016-3238 avrebbe consentito a un pirata informatico di prendere facilmente il controllo di un computer attraverso una stampante collegata nella rete locale o, addirittura da un sito Web.
Il problema riguardava il sistema utilizzato per collegare un computer a una stampante. Per rendere il tutto più semplice e immediato, Microsoft ha infatti previsto un sistema che consente al dispositivo di inviare al PC i driver necessari per il suo funzionamento.
Quello che gli sviluppatori di Redmond non avevano considerato, però, è che la stampante potesse inviare al computer qualcosa di diverso. In questo caso, infatti, il codice verrebbe trattato in maniera decisamente “disinvolta”, senza alcun controllo a livello di sistema.

Regola d’oro: il punto debole della rete è sempre il dispositivo più “stupido”.
Insomma: un pirata potrebbe sfruttare il sistema di comunicazione tra stampante e computer per avviare l’esecuzione di codice in remoto, aprire una shell e ottenere in buona sostanza il controllo del sistema. E non c’è nemmeno bisogno che la stampante esista davvero: basta anche crearne una “virtuale” che però appaia essere presente nella rete.
Certo, questo scenario prevede l’ipotesi che il pirata in quesitone abbia già accesso alla rete locale o (per lo meno) alla stampante. Stando a quanto dice Beauchesne, però, il trucchetto funziona anche se la comunicazione parte dal Web.
Al cyber-criminale basterebbe fare in modo che la vittima si colleghi a un sito Web compromesso per avviare il trasferimento del codice “travestito” da driver. Il ricercatore di Vectra ha pubblicato su Internet una demo che mostra la vulnerabilità in azione in entrambi gli scenari.
L’aggiornamento pone rimedio al problema e tappa una falla che potenzialmente espone al rischio di aggressione milioni di computer aziendali. Sempre, ovviamente, che gli amministratori IT siano abbastanza celeri nell’installare gli aggiornamenti…
Gen 18, 2019 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
