Aggiornamenti recenti Aprile 7th, 2026 2:30 PM
Lug 02, 2021 Marco Schiaffino Attacchi, In evidenza, News, Vulnerabilità 0
I due ingredienti per la tempesta perfetta ci sono tutti: una vulnerabilità zero-day che colpisce tutte le versioni di Windows e un Proof of Concept (PoC) dell’exploit che finisce su Internet per sbaglio. Non stupisce che i ricercatori abbiano battezzato la vulnerabilità con il nome di PrintNightmare.
L’incubo degli amministratori IT e dei team di sicurezza riguarda il Windows Print Spooler ed è un bug che consente di eseguire codice con privilegi di sistema.
La vulnerabilità (CVE-2021-1675) ha vissuto una strana genesi. In un primo momento, infatti, Microsoft l’aveva classificata come un bug di alto livello ma non critico, riguardante semplicemente la possibilità di elevare i privilegi dell’utente autenticato.

In seguito però, l’azienda di Satya Nadella ha elevato il livello di severità a critico, classificando la falla come RCE (Remote Code Execution) e creando un po’ di confusione nel settore della cyber security anche a causa dell’assegnazione di un nuovo codice (CVE-2021-34527).
Quello che non era stato spiegato chiaramente, infatti, è che la vulnerabilità era la stessa e che la patch rilasciata l’8 giugno per la vulnerabilità era incompleta.
Prima che l’aspetto fosse chiarito, alcune società di sicurezza avevano già pubblicato demo e PoC dell’exploit, mettendo così involontariamente a disposizione dei pirati informatici uno strumento formidabile per colpire l’ecosistema Microsoft.
Insomma: un colossale pasticcio che adesso mette le aziende in una situazione piuttosto spinosa.
Una comunicazione di Microsoft pubblicata su Internet fornisce le informazioni necessarie per implementare sistemi di mitigazione dell’attacco, ma allo stesso tempo conferma che l’exploit viene già utilizzato dai pirati informatici per portare attacchi alle reti aziendali.
Aspettando la patch è consigliabile seguire tutte le indicazioni fornite nel report per mitigare l’impatto di PrintNightmare. Senza perdere troppo tempo.
Feb 05, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Nov 17, 2025 0
Apr 07, 2026 0
Apr 03, 2026 0
Apr 02, 2026 0
Apr 01, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
