Windows Update incompleto: i ricercatori sulla sicurezza ignorano PrintNightmare Patchmare

I ricercatori di sicurezza hanno rilasciato un codice exploit modificato su Windows per testare le prestazioni di protezione dell’aggiornamento PrintNightmare rilasciato di recente come patch di emergenza. Hanno scoperto che gli attacchi sono ancora possibili.

Microsoft ha identificato la vulnerabilità (CVE-2021-34527) in Windows Print Spooler come “critico“Valutazione. Dopo un attacco riuscito, gli aggressori possono eseguire codice arbitrario utilizzando i diritti di sistema. Tutte le versioni di Windows sono minacciate da questo. ” Come indicato in un messaggio di avviso aggiornatoVengono ora rilasciati anche gli aggiornamenti della sicurezza per Windows 10 versione 1607, Windows Server 2012 e Windows Server 20216.

Tuttavia, come hanno scoperto molti ricercatori di sicurezza, la patch non sembra proteggere efficacemente Windows dagli attacchi. se in Politica di firma e stampa La funzione NoWarningNoElevationOnInstall è attiva, il debug non aiuta. Il team di risposta alle emergenze informatiche della Carnegie Mellon University avverte di questo. Il criterio consente ai computer di connettersi a una stampante remota senza un supporto di installazione.

Gli amministratori dovrebbero verificare se la politica di restrizione di punti e stampa è attiva e se i sistemi con patch sono vulnerabili di conseguenza all’hacking.

La policy non è stata attivata per impostazione predefinita sul nostro sistema di test con Windows 10 21H1 e la patch di sicurezza installata. Tuttavia, si può presumere che gli amministratori utilizzino il criterio principalmente nell’ambiente aziendale per semplificare la stampa. Di conseguenza, gli amministratori dovrebbero controllare l’editor per i criteri di gruppo locali in Modelli amministrativi, Stampanti, Restrizioni Point and Print e se il servizio è configurato e attivo.

Se il servizio è in esecuzione, gli amministratori devono ricorrere a soluzioni alternative, ad esempio disattivando completamente lo spooler di stampa per proteggere i computer. Al momento non è noto se Microsoft sia a conoscenza del problema ed è prevista una nuova patch. Una richiesta da heise Security a Microsoft è ancora in sospeso.

Il cuore di PrintNightmare è un controllo mancante (ACL) quando funziona AddPrinterDriverEx ()E il RpcAddPrinterDriver () E il RpcAsyncAddPrinterDriver () Scarica il driver. Un utente malintenzionato autenticato può firmare un sistema con un driver di codice dannoso ed eventualmente eseguire il proprio codice utilizzando i diritti di sistema.

Secondo i ricercatori della sicurezza, la patch Microsoft non risolve il problema dell’ACL, quindi gli attacchi sono possibili anche su sistemi con patch.


(A partire dal)

alla home page

READ  Xiaomi Mi Band 6 perde qualche euro di prezzo grazie a questa promozione

You May Also Like

About the Author: Dario Calabresi

"Creatore. Piantagrane. Lettore. Nerd televisivo. Sostenitore orgoglioso della birra. Impossibile scrivere con i guantoni da boxe. Introverso. Praticante zombi certificato. Pensatore."

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *