Aggiornamenti recenti Agosto 18th, 2025 9:00 AM
Lug 02, 2021 Marco Schiaffino Attacchi, In evidenza, News, Vulnerabilità 0
I due ingredienti per la tempesta perfetta ci sono tutti: una vulnerabilità zero-day che colpisce tutte le versioni di Windows e un Proof of Concept (PoC) dell’exploit che finisce su Internet per sbaglio. Non stupisce che i ricercatori abbiano battezzato la vulnerabilità con il nome di PrintNightmare.
L’incubo degli amministratori IT e dei team di sicurezza riguarda il Windows Print Spooler ed è un bug che consente di eseguire codice con privilegi di sistema.
La vulnerabilità (CVE-2021-1675) ha vissuto una strana genesi. In un primo momento, infatti, Microsoft l’aveva classificata come un bug di alto livello ma non critico, riguardante semplicemente la possibilità di elevare i privilegi dell’utente autenticato.
In seguito però, l’azienda di Satya Nadella ha elevato il livello di severità a critico, classificando la falla come RCE (Remote Code Execution) e creando un po’ di confusione nel settore della cyber security anche a causa dell’assegnazione di un nuovo codice (CVE-2021-34527).
Quello che non era stato spiegato chiaramente, infatti, è che la vulnerabilità era la stessa e che la patch rilasciata l’8 giugno per la vulnerabilità era incompleta.
Prima che l’aspetto fosse chiarito, alcune società di sicurezza avevano già pubblicato demo e PoC dell’exploit, mettendo così involontariamente a disposizione dei pirati informatici uno strumento formidabile per colpire l’ecosistema Microsoft.
Insomma: un colossale pasticcio che adesso mette le aziende in una situazione piuttosto spinosa.
Una comunicazione di Microsoft pubblicata su Internet fornisce le informazioni necessarie per implementare sistemi di mitigazione dell’attacco, ma allo stesso tempo conferma che l’exploit viene già utilizzato dai pirati informatici per portare attacchi alle reti aziendali.
Aspettando la patch è consigliabile seguire tutte le indicazioni fornite nel report per mitigare l’impatto di PrintNightmare. Senza perdere troppo tempo.
Ago 01, 2025 0
Lug 21, 2025 0
Giu 25, 2025 0
Giu 11, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...Ago 11, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...