La patch per PrintNightmare è incompleta: vulnerabilità ancora sfruttabile in alcune situazioni

Another ICT Guy

La patch per PrintNightmare è incompleta: vulnerabilità ancora sfruttabile in alcune situazioni

La patch per risolvere la vulnerabilità PrintNightmare dello spooler di stampa di Windows, rilasciata da Microsoft nei giorni scorsi, è risultata essere non completamente efficace in quanto permette ancora, in alcune specifiche situazioni, di poter eseguire codice da remoto con permessi a livello di sistema sfruttando la falla CVE-2021-34527.

Il problema è stato evidenziato dallo sviluppatore indipendente Benjamin Deply che su Twitter ha condiviso un breve video di un exploit realizzato in maniera abbastanza sommaria ma che riusciva a funzionare su un sistema Windows Server 2019 sul quale era stata installata la patch emessa da Microsoft. Nel video viene evidenziato come la patch non riesce a offrire protezione per quei sistemi che fanno uso della funzionalità Point and Print con determinate impostazioni. Si tratta di una funzionalità che semplifica, per un utente all’interno di una rete, recuperare i driver della stampante che si desidera usare.

Nelle note accompagnatorie della patch che Microsoft ha distribuito nei giorni scorsi si legge: “Point and Print non è direttamente correlato a questa vulnerabilità, ma la tecnologia indebolisce la posizione di siucrezza locale in modo tale che lo sfruttamento sarà possibile”.

Nonostante la patch messa a disposizione da Microsoft sia incompleta, è comunque opportuno notare che offre una protezione significativa contro molti tipi di attacchi che sfruttano la vulnerabilità dello spooler di stampa. Il consiglio è pertanto quello di installare quanto prima la patch, e attendere ulteriori istruzioni.

In ogni caso la patch per risolvere la falla CVE-2021-34527 apporta anche una modifica che consente di implementare, all’occorrenza, restrizioni più severe per quanto riguarda l’installazione dei driver della stampante abilitando la possibilità di permettere solamente l’installazione di driver firmati.

Fonte: http://feeds.hwupgrade.it/

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *