Microsoft ha trovato un altro exploit della stampante e questo non è ancora stato corretto

click fraud protection

Microsoftha dettagliato una nuova vulnerabilità per il finestre Applicazione Spooler di stampa, consentire agli hacker di eseguire codice dannoso con privilegi a livello di sistema. I bug del software/problemi di sicurezza sono abbastanza comuni per quasi tutti i sistemi operativi, anche se questo è particolarmente vero con quelli open source come Windows. Quando una piattaforma è aperta a chiunque possa usarla e armeggiare, c'è una maggiore possibilità che le cose vadano male.

Quest'ultima vulnerabilità è particolarmente interessante perché è il secondo problema con Windows Print Spooler in un mese. All'inizio di luglio, Microsoft ha rivelato un brutto bug chiamato "PrintNightmare". Ha permesso ai cattivi attori di ottenere la distanza accesso ai sistemi che utilizzano Print Spooler, consentendo loro di installare software dannoso, creare account amministratore per se stessi e di più. Visto come Print Spooler è installato praticamente su ogni macchina Windows esistente, PrintNightmare aveva il potenziale per essere disastroso

. Per fortuna, Microsoft ha rilasciato rapidamente un aggiornamento a quasi tutte le versioni di Windows e Windows Server che ha corretto PrintNightmare per sempre.

Anche se PrintNightmare potrebbe essere sparito, sembra che un altro è stato rilevato un problema con il software Print Spooler. Come notato da Le notizie dell'hacker, Microsoft ha informazioni pubblicate per una nuova vulnerabilità denominata 'CVE-2021-34481.' Microsoft gli ha assegnato un punteggio CVSS di 7,8 (indicando che è un alto rischio per la sicurezza) e lo descrive come segue: "Si verifica una vulnerabilità di elevazione dei privilegi quando il servizio Spooler di stampa di Windows esegue in modo improprio operazioni sui file con privilegi. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice arbitrario con privilegi SYSTEM. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi."

Perché quest'ultima vulnerabilità non è così grave come PrintNightmare?

Non c'è dubbio che questo sia qualcosa che Microsoft ha bisogno di patchare al più presto, ma ci sono alcune buone notizie. A differenza di PrintNightmare, che potrebbe essere eseguito in remoto da un hacker, CVE-2021-34481 può essere sfruttato solo se qualcuno ha accesso fisico a un computer. Questo non per diminuire la gravità di ciò che può accadere se CVE-2021-34481 viene eseguito, ma il fatto che non possa essere fatto a distanza è un enorme rivestimento d'argento.

Microsoft sta ancora indagando sulla vulnerabilità e non ha un ETA per quando verrà rilasciato un aggiornamento. Nel frattempo, le persone possono proteggersi disabilitando temporaneamente Print Spooler fino a quando non sarà disponibile una patch. Per fare ciò, apri Windows PowerShell premendo "Windows+X" sulla tastiera, quindi fai clic su "Windows PowerShell" nel menu a comparsa visualizzato. Una volta aperta l'app, inserisci il codice "Get-Service -Name Spooler" e premere 'Invio' sulla tastiera per vedere se Print Spooler è in esecuzione in primo luogo. Se lo è, entra "Stop-Service -Name Spooler -Force" "Set-Service -Name Spooler -StartupType disabilitato" in PowerShell, premi Invio e il servizio smetterà di funzionare. Tuttavia, ciò impedirà agli utenti di stampare localmente e in remoto, quindi tienilo a mente prima di farlo.

Fonte: Le notizie dell'hacker, Microsoft

Fidanzato di 90 giorni: Yara Zaya rivela apparentemente il pancione in IG Story

Circa l'autore