Microsoft rilascia una patch di emergenza per Windows per correggere la vulnerabilità critica di “PrintNightmare”

Microsoft ha iniziato a implementare una patch di emergenza per Windows per risolvere un difetto critico nel servizio Windows Print Spooler. La vulnerabilità, soprannominata PrintNightmare, è stata rivelata la scorsa settimana, dopo che i ricercatori della sicurezza hanno pubblicato accidentalmente un codice exploit proof-of-concept (PoC). Microsoft ha rilasciato aggiornamenti di sicurezza fuori banda per affrontare il difetto e lo ha valutato critico in quanto gli aggressori possono eseguire codice in remoto con privilegi a livello di sistema sulle macchine interessate.

Poiché il servizio Print Spooler viene eseguito per impostazione predefinita su Windows, Microsoft ha dovuto rilasciare patch per Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 e una varietà di versioni supportate di Windows 10. Microsoft ha ha anche fatto l’insolito passo di rilasciare patch per Windows 7, che ufficialmente è andato fuori supporto l’anno scorso. Tuttavia, Microsoft non ha ancora rilasciato patch per Windows Server 2012, Windows Server 2016 e Windows 10 versione 1607. Microsoft afferma che “gli aggiornamenti di sicurezza per queste versioni di Windows verranno rilasciati presto”.

Microsoft ha impiegato un paio di giorni per emettere un avviso su un 0-day che interessa tutte le versioni supportate di Windows. La vulnerabilità PrintNightmare consente agli aggressori di utilizzare l’esecuzione di codice in modalità remota, quindi i malintenzionati potrebbero installare programmi, modificare dati e creare nuovi account con diritti di amministratore completi.

“Si consiglia di installare immediatamente questi aggiornamenti”, afferma Microsoft. “Gli aggiornamenti di sicurezza rilasciati a partire dal 6 luglio 2021 contengono protezioni per CVE-2021-1675 e l’exploit di esecuzione di codice remoto aggiuntivo nel servizio Windows Print Spooler noto come ‘PrintNightmare’, documentato in CVE-2021-34527.”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.