
Apparentemente, la situazione di PrintNightmare è stata risolta il Patch Tuesday quando Microsoft ha rilasciato una modifica che avrebbe dovuto risolvere il problema. Nonostante questo, sembra che PrintNightmare non sia finito.
Nuova vulnerabilità PrintNightmare
Scoperta una nuova vulnerabilità dello spooler zero-day. Viene tracciato come CVE-2021-36958, e sembra consentire agli hacker di ottenere i privilegi di accesso al SISTEMA su PC Windows.
Allo stesso modo degli exploit precedenti, attacca le impostazioni della coda di stampa di Windows, Driver della stampante Windows e Windows Point and Print.
L'exploit è stato scoperto per la prima volta da Benjamin Delpy (attraverso Il computer squilla), e consente agli autori delle minacce di accedere al SISTEMA collegandosi a un server di stampa remoto. Microsoft poi confermato i problemi, detto: “Existe una vulnerabilidad de ejecución remota de código cuando el servicio de cola de impresión de Windows realiza incorrectamente operaciones de archivos privilegiados”.
Riguardo a cosa può fare qualcuno se sfrutta questa vulnerabilità, Microsoft dice: "Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe eseguire codice arbitrario con privilegi di SISTEMA. Quindi, un utente malintenzionato potrebbe installare programmi; guarda, modificare o rimuovere i dati; o crear nuevas cuentas con todos los derechos de usuario “.
Come puoi proteggerti?
Sfortunatamente, dovremo aspettare che Microsoft rilasci una patch per correggere questa nuova vulnerabilità. Intanto, puoi disabilitare lo spooler o consentire al tuo dispositivo di installare solo stampanti da server autorizzati.
Per abilitare quest'ultimo, dovrai modificare i criteri di gruppo sul tuo PC. Per farlo, avviare gpedit.msc, quindi fare clic su “Impostazioni utente”. Prossimo, clicca su “Modelli amministrativi”, seguito da “Pannello di controllo”. Finalmente, vai a “Stampanti” e clicca “Empaquetar Point and Print – Server approvati”.
Una volta arrivato a Package Point e stampa – Server approvati, inserisci l'elenco dei server che vuoi consentire di utilizzare come server di stampa o creane uno, e quindi premere OK per abilitare la politica. Non è una soluzione perfetta, ma ti aiuterà a proteggerti a meno che l'autore della minaccia non possa assumere un server di stampa con licenza con driver dannosi.
impostaTimeout(funzione(){
!funzione(F,B,e,v,n,T,S)
{Se(f.fbq)Restituzione;n=f.fbq=funzione(){n.callMethod?
n.callMethod.apply(n,argomenti):n.queue.push(argomenti)};
Se(!f._fbq)f._fbq = n;n.push=n;n.loaded=!0;n.version='2.0′;
n.coda=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(T,S) } (window, documento,'copione',
'https://connect.facebook.net/en_US/fbevents.js');
fbq('dentro', '335401813750447');
fbq('traccia', 'Visualizzazione della pagina');
},3000);