Aggiornamenti recenti Dicembre 22nd, 2025 12:00 PM
Lug 02, 2021 Marco Schiaffino Attacchi, In evidenza, News, Vulnerabilità 0
I due ingredienti per la tempesta perfetta ci sono tutti: una vulnerabilità zero-day che colpisce tutte le versioni di Windows e un Proof of Concept (PoC) dell’exploit che finisce su Internet per sbaglio. Non stupisce che i ricercatori abbiano battezzato la vulnerabilità con il nome di PrintNightmare.
L’incubo degli amministratori IT e dei team di sicurezza riguarda il Windows Print Spooler ed è un bug che consente di eseguire codice con privilegi di sistema.
La vulnerabilità (CVE-2021-1675) ha vissuto una strana genesi. In un primo momento, infatti, Microsoft l’aveva classificata come un bug di alto livello ma non critico, riguardante semplicemente la possibilità di elevare i privilegi dell’utente autenticato.

In seguito però, l’azienda di Satya Nadella ha elevato il livello di severità a critico, classificando la falla come RCE (Remote Code Execution) e creando un po’ di confusione nel settore della cyber security anche a causa dell’assegnazione di un nuovo codice (CVE-2021-34527).
Quello che non era stato spiegato chiaramente, infatti, è che la vulnerabilità era la stessa e che la patch rilasciata l’8 giugno per la vulnerabilità era incompleta.
Prima che l’aspetto fosse chiarito, alcune società di sicurezza avevano già pubblicato demo e PoC dell’exploit, mettendo così involontariamente a disposizione dei pirati informatici uno strumento formidabile per colpire l’ecosistema Microsoft.
Insomma: un colossale pasticcio che adesso mette le aziende in una situazione piuttosto spinosa.
Una comunicazione di Microsoft pubblicata su Internet fornisce le informazioni necessarie per implementare sistemi di mitigazione dell’attacco, ma allo stesso tempo conferma che l’exploit viene già utilizzato dai pirati informatici per portare attacchi alle reti aziendali.
Aspettando la patch è consigliabile seguire tutte le indicazioni fornite nel report per mitigare l’impatto di PrintNightmare. Senza perdere troppo tempo.
Dic 11, 2025 0
Nov 17, 2025 0
Ott 21, 2025 0
Ago 01, 2025 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
