PrintNightmare: la patch di Microsoft non basta

  News, Rassegna Stampa, Security
image_pdfimage_print


L’azienda di Satya Nadella ha rilasciato un aggiornamento straordinario, ma secondo i ricercatori basta modificare l’exploit per aggirarlo.

L’incubo non è ancora finito: la vulnerabilità PrintNightmare che affligge tutte le versioni di Windows rimane un problema nonostante gli sforzi da parte di Microsoft di arginarne l’impatto.

Il bug, indicato con i due codici CVE-2021-1675 e CVE-2021-34527 a causa di un pasticcio a livello comunicativo che ha avuto come effetto collaterale la pubblicazione su Internet degli exploit, consentirebbe a un pirata informatico di colpire i sistemi Windows attraverso l’esecuzione di codice in remoto.

In seguito all’allarme suscitato dalla notizia (e al fatto che fossero già disponibili i Proof of Concept per sfruttare la falla di sicurezza) dalle parti di Redmond hanno fatto gli straordinari per correggere il problema e rilasciare a tempo di record una patch straordinaria.

Le cose, però, non sono andate particolarmente bene. Le prime analisi dei ricercatori hanno infatti rilevato come l’aggiornamento correggesse soltanto uno degli aspetti legati al bug, cioè quello relativo all’esecuzione di codice in remoto.

La vulnerabilità avrebbe consentito comunque di eseguire una elevazione di privilegi dell’utente, consentendo di operare a livello di sistema.

Da un’analisi più accurata, però, è emerso che la patch sviluppata da Microsoft lascia “scopeto” anche il problema relativo all’esecuzione di codice in remoto. In particolare, è sufficiente modificare gli exploit in circolazione per poterli utilizzare su tutti i sistemi in cui è attiva la modalità “Point And Print”.

I test eseguiti da numerosi ricercatori hanno confermato la persistenza della vulnerabilità, che rimane di conseguenza un problema ancora insoluto. L’unico metodo per mettere in sicurezza i sistemi è, al momento, quello di disabilitare lo spooler di stampa.

In alternativa, è possibile ricorrere alle “micro patch” messe a punto dalla società di sicurezza 0Patch e distribuite gratuitamente a partire dallo scorso 2 luglio.

Attenzione, però: stando a quanto scrivono su Twitter i responsabili di 0Patch, l’applicazione dell’aggiornamento di Microsoft modifica alcuni elementi che rendono inutili le micro patch da loro sviluppate.

Insomma: a due giorni dal rilascio dell’aggiornamento di Microsoft, PrintNightmare continua a rappresentare una minaccia con il solo effetto, almeno per adesso, di creare una gran confusione.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2021/07/08/printnightmare-la-patch-di-microsoft-non-basta/?utm_source=rss&utm_medium=rss&utm_campaign=printnightmare-la-patch-di-microsoft-non-basta