Microsoft conferma un' altra vulnerabilità dello spooler di stampa

Microsoft conferma un' altra vulnerabilità dello spooler di stampa
Microsoft conferma un' altra vulnerabilità dello spooler di stampa
Anonim

Microsoft ha confermato l'ennesima vulnerabilità di bug zero-day legata alla sua utility Spooler di stampa, nonostante le correzioni di sicurezza dello spooler rilasciate di recente.

Da non confondere con la vulnerabilità iniziale di PrintNightmare, o l' altro recente exploit Print Spooler, questo nuovo bug consentirebbe a un utente malintenzionato locale di ottenere privilegi di sistema. Microsoft sta ancora studiando il bug, denominato CVE-2021-36958, quindi non è stato ancora in grado di verificare quali versioni di Windows sono interessate. Inoltre non ha annunciato quando rilascerà un aggiornamento di sicurezza, ma afferma che le soluzioni vengono generalmente rilasciate mensilmente.

Image
Image

Secondo BleepingComputer, il motivo per cui i recenti aggiornamenti di sicurezza di Microsoft non aiutano è a causa di una svista sui privilegi di amministratore. L'exploit comporta la copia di un file che apre un prompt dei comandi e un driver di stampa e sono necessari i privilegi di amministratore per installare un nuovo driver di stampa.

Tuttavia, i nuovi aggiornamenti richiedono solo i privilegi di amministratore per l'installazione del driver, se il driver è già installato non è necessario tale requisito. Se il driver è già installato su un computer client, un utente malintenzionato dovrebbe semplicemente connettersi a una stampante remota per ottenere l'accesso completo al sistema.

Image
Image

Come per i precedenti exploit di Print Spooler, Microsoft consiglia di disabilitare completamente il servizio (se è "appropriato" per il tuo ambiente). Anche se questo chiuderebbe la vulnerabilità, disabiliterebbe anche la possibilità di stampare in remoto e localmente.

Invece di impedirti di stampare completamente, BleepingComputer suggerisce di consentire al tuo sistema di installare stampanti solo da server che autorizzi personalmente. Nota, tuttavia, che questo metodo non è perfetto, poiché gli aggressori potrebbero comunque installare i driver dannosi su un server autorizzato.

Consigliato: