Nelle scorse ore è emersa una nuova vulnerabilità che riguarda lo spooler di stampa di Windows. Microsoft ha già risolto il problema con il rilascio dell’ultimo aggiornamento cumulativo.

19 LUGLIO 2021 | Dopo le voci di una patch incompleta e la scoperta di un ulteriore falla appena pochi giorni fa, stando ad alcuni ricercatori sarebbe emersa l’ennesima vulnerabilità che coinvolge la funzionalità file in coda dello spooler di stampa – trovate maggiori dettagli a questo indirizzo.

16 LUGLIO 2021 | Microsoft e lo spooler di stampa non trovano pace. Nelle scorse ore sarebbe stata trovata un’ulteriore falla CVE-2021-34481 già segnalata da Microsoft anche se non ha rilasciato una patch. La vulnerabilità in questo caso è sfruttabile solamente localmente, tuttavia è possibile mitigare la falla disabilitando lo spooler di stampa.

9 LUGLIO 2021 | Dopo i report sulla patch non efficace, Microsoft ha comunicato che la patch funziona e invita tutti ad aggiornare il prima possibile. I casi in cui la patch non funzionava erano dovuti a delle modifiche di registro, per tanto è stata pubblicata una guida a questo indirizzo per verificare se quest’ultime siano presenti.

La nostra indagine ha dimostrato che l’aggiornamento di sicurezza OOB funziona come previsto ed è efficace contro i noti exploit di spooling della stampante e altri rapporti pubblici indicati collettivamente come PrintNightmare. Tutti i rapporti che abbiamo esaminato si sono basati sulla modifica dell’impostazione di registro predefinita relativa a Point and Print in una configurazione non sicura.

8 LUGLIO 2021 | Nonostante la patch rilasciata da Microsoft sembrerebbe che lo spooler di stampa sia ancora vulnerabile. La mitigazione di Microsoft sarebbe stata bypassata da alcuni ricercatori mostrando nuovi punti deboli potenzialmente sfruttabili.

7 LUGLIO 2021 | Appena cinque giorni dopo la scoperta della vulnerabilità, Microsoft ha corretto la falla con il rilascio di un nuovo aggiornamento cumulativo straordinario per Windows 10 – maggiori dettagli in quest’altro articolo.

5 LUGLIO 2021 | Ancora una volta il team di 0patch fornisce una soluzione prima di Microsoft. La vulnerabilità 0-day scoperta in questi giorni è già stata corretta con il rilascio di una patch non ufficiale per tutte le versioni di Windows.

2 LUGLIO 2021 | Dopo PrintDemon, lo spooler di stampa è affetto da una nuova vulnerabilità CVE-2021-34527, ribattezzata PrintNightmare e sfruttata attivamente, che permetterebbe l’esecuzione di codice in remoto. Microsoft sta lavorando ad una patch di sicurezza per correggere la nuova falla 0-day.

28 GENNAIO 2021 | Nonostante Microsoft abbia promesso una patch lo scorso agosto, la vulnerabilità 0-day non è stata ancora corretta. Tuttavia il team di 0Patch ha rilasciato una patch non ufficiale per tutte le versioni di Windows.

7 AGOSTO 2020 | Stando al report di alcuni ricercatori, nonostante la patch di Microsoft rilasciata a maggio, lo spooler di stampa sarebbe vittima della nuova falla CVE-2020-1337. Microsoft prevede di patchare la vulnerabilità scoperta con l’aggiornamento cumulativo di agosto.

21 MAGGIO 2020 | Il team di 0Patch ha rilasciato una patch non ufficiale anche per Windows 7 – maggiori dettagli a questo indirizzo.

Spooler di stampa vulnerabile

Una nuova vulnerabilità scoperta riguarda lo spooler di stampa di Windows. Nello specifico si tratta di una falla del componente per gestire le stampanti introdotto in Windows NT 4 e di cui tutte le versioni di Windows fanno ancora uso e già vittima in passato del malware Stuxnet. Un malintenzionato, tramite un semplice comando PowerShell, può assumere privilegi elevati e prendere il controllo installando codice malevolo.

Microsoft ha pubblicato un avviso di sicurezza con i dettagli della falla CVE-2020-1048 e gli scenari del possibile sfruttamento dell’exploit, risolti con il rilascio di una patch di sicurezza.

Esiste una vulnerabilità legata all’acquisizione di privilegi più elevati quando il servizio Spooler di stampa Windows consente erroneamente la scrittura arbitraria nel file system. Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe eseguire codice arbitrario con privilegi di sistema elevati. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.

Per sfruttare questa vulnerabilità, un utente malintenzionato dovrebbe accedere a un sistema interessato ed eseguire uno script o un’applicazione appositamente predisposti.

L’aggiornamento risolve la vulnerabilità correggendo il modo in cui il componente Spooler di stampa di Windows scrive nel file system.

Il consiglio sempre valido è quello di tenere costantemente aggiornato il vostro PC. Cosa ne pensate di questa vulnerabilità? Fatecelo sapere nei commenti.

Articolo di Windows Blog Italia
Fonte | Borncity