Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Lug 08, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
L’incubo non è ancora finito: la vulnerabilità PrintNightmare che affligge tutte le versioni di Windows rimane un problema nonostante gli sforzi da parte di Microsoft di arginarne l’impatto.
Il bug, indicato con i due codici CVE-2021-1675 e CVE-2021-34527 a causa di un pasticcio a livello comunicativo che ha avuto come effetto collaterale la pubblicazione su Internet degli exploit, consentirebbe a un pirata informatico di colpire i sistemi Windows attraverso l’esecuzione di codice in remoto.
In seguito all’allarme suscitato dalla notizia (e al fatto che fossero già disponibili i Proof of Concept per sfruttare la falla di sicurezza) dalle parti di Redmond hanno fatto gli straordinari per correggere il problema e rilasciare a tempo di record una patch straordinaria.
Le cose, però, non sono andate particolarmente bene. Le prime analisi dei ricercatori hanno infatti rilevato come l’aggiornamento correggesse soltanto uno degli aspetti legati al bug, cioè quello relativo all’esecuzione di codice in remoto.
La vulnerabilità avrebbe consentito comunque di eseguire una elevazione di privilegi dell’utente, consentendo di operare a livello di sistema.
The Microsoft fix released for recent #PrintNightmare vulnerability addresses the remote vector – however the LPE variations still function. These work out of the box on Windows 7, 8, 8.1, 2008 and 2012 but require Point&Print configured for Windows 2016,2019,10 & 11(?). 🤦♂️ https://t.co/PRO3p99CFo
— Hacker Fantastic (@hackerfantastic) July 6, 2021
Da un’analisi più accurata, però, è emerso che la patch sviluppata da Microsoft lascia “scopeto” anche il problema relativo all’esecuzione di codice in remoto. In particolare, è sufficiente modificare gli exploit in circolazione per poterli utilizzare su tutti i sistemi in cui è attiva la modalità “Point And Print”.
I test eseguiti da numerosi ricercatori hanno confermato la persistenza della vulnerabilità, che rimane di conseguenza un problema ancora insoluto. L’unico metodo per mettere in sicurezza i sistemi è, al momento, quello di disabilitare lo spooler di stampa.
Dealing with strings & filenames is hard😉
New function in #mimikatz 🥝to normalize filenames (bypassing checks by using UNC instead of \\server\share format)So a RCE (and LPE) with #printnightmare on a fully patched server, with Point & Print enabled
> https://t.co/Wzb5GAfWfd pic.twitter.com/HTDf004N7r
— 🥝 Benjamin Delpy (@gentilkiwi) July 7, 2021
In alternativa, è possibile ricorrere alle “micro patch” messe a punto dalla società di sicurezza 0Patch e distribuite gratuitamente a partire dallo scorso 2 luglio.
Attenzione, però: stando a quanto scrivono su Twitter i responsabili di 0Patch, l’applicazione dell’aggiornamento di Microsoft modifica alcuni elementi che rendono inutili le micro patch da loro sviluppate.
Insomma: a due giorni dal rilascio dell’aggiornamento di Microsoft, PrintNightmare continua a rappresentare una minaccia con il solo effetto, almeno per adesso, di creare una gran confusione.
Giu 11, 2025 0
Giu 03, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...