Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Lug 02, 2021 Marco Schiaffino Attacchi, In evidenza, News, Vulnerabilità 0
I due ingredienti per la tempesta perfetta ci sono tutti: una vulnerabilità zero-day che colpisce tutte le versioni di Windows e un Proof of Concept (PoC) dell’exploit che finisce su Internet per sbaglio. Non stupisce che i ricercatori abbiano battezzato la vulnerabilità con il nome di PrintNightmare.
L’incubo degli amministratori IT e dei team di sicurezza riguarda il Windows Print Spooler ed è un bug che consente di eseguire codice con privilegi di sistema.
La vulnerabilità (CVE-2021-1675) ha vissuto una strana genesi. In un primo momento, infatti, Microsoft l’aveva classificata come un bug di alto livello ma non critico, riguardante semplicemente la possibilità di elevare i privilegi dell’utente autenticato.
In seguito però, l’azienda di Satya Nadella ha elevato il livello di severità a critico, classificando la falla come RCE (Remote Code Execution) e creando un po’ di confusione nel settore della cyber security anche a causa dell’assegnazione di un nuovo codice (CVE-2021-34527).
Quello che non era stato spiegato chiaramente, infatti, è che la vulnerabilità era la stessa e che la patch rilasciata l’8 giugno per la vulnerabilità era incompleta.
Prima che l’aspetto fosse chiarito, alcune società di sicurezza avevano già pubblicato demo e PoC dell’exploit, mettendo così involontariamente a disposizione dei pirati informatici uno strumento formidabile per colpire l’ecosistema Microsoft.
Insomma: un colossale pasticcio che adesso mette le aziende in una situazione piuttosto spinosa.
Una comunicazione di Microsoft pubblicata su Internet fornisce le informazioni necessarie per implementare sistemi di mitigazione dell’attacco, ma allo stesso tempo conferma che l’exploit viene già utilizzato dai pirati informatici per portare attacchi alle reti aziendali.
Aspettando la patch è consigliabile seguire tutte le indicazioni fornite nel report per mitigare l’impatto di PrintNightmare. Senza perdere troppo tempo.
Giu 11, 2025 0
Giu 03, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...