Microsoft ha rilasciato la patch KB5004945 per correggere la vulnerabilità di Windows Print Spooler Print Nightmare nelle ultime versioni di Windows 10 insieme alla patch KB5004946, KB500497, KB5004948, KB5004959, KB5004960 e KB5004951 per altre versioni di Windows interessate dal problema.
Scarica la patch per correggere la vulnerabilità di Print Nightmare per Windows 7 e sistemi più recenti
- Windows 10, versione 21H1 (KB5004945)
- Windows 10, versione 20H1 (KB5004945)
- Windows 10, versione 2004 (KB5004945)
- Windows 10, versione 1909 (KB5004946)
- Windows 10, versione 1809 e Windows Server 2019 (KB5004947)
- Windows 10 versione 1803 (KB5004949)
- Windows 10, versione 1607 e Windows Server 2016 (KB5004948)
- Windows 10 versione 1507 (KB5004950)
- Windows Server 2012 (pacchetto aggiuntivo mensile KB5004956 / solo sicurezza KB5004960)
- Windows 8.1 e Windows Server 2012 R2 (pacchetto aggiuntivo mensile KB5004954 / solo sicurezza KB5004958)
- Windows 7 SP1 e Windows Server 2008 R2 SP1 (pacchetto aggiuntivo mensile KB5004953 / solo sicurezza KB5004951)
- Windows Server 2008 SP2 (pacchetto aggiuntivo mensile KB5004955 / solo sicurezza KB5004959)
Nel Centro messaggi di Windows, Microsoft afferma che “è stato rilasciato un aggiornamento per tutte le versioni interessate di Windows che sono ancora supportate”.
La correzione Microsoft rilasciata di recente #PrintNightmare la vulnerabilità riguarda il vettore remoto, tuttavia le variazioni LPE continuano a funzionare. Funzionano immediatamente su Windows 7, 8, 8.1, 2008 e 2012 ma richiedono la configurazione di Point&Print per Windows 2016,2019,10 e 11(?). https://t.co/PRO3p99CFo
— Hacker Fantastic (@hackerfantastic) 6 luglio 2021
La vulnerabilità Print Nightmare, con la chiave, CVE-2021-34527, è una minaccia critica** ed è causata dal servizio di coda di stampa che non limita l’accesso alla funzione RpcAddPrinterDriverEx, che può consentire a un utente malintenzionato autenticato da remoto di eseguire codice in remoto sul tuo computer.
Il problema è che questa patch è incompleta, poiché i ricercatori della sicurezza hanno scoperto che anche con la patch, è ancora possibile ottenere l’esecuzione di codice remoto e privilegi locali.
A tal proposito, come riportato su Bleeping Computer, il blog 0patch ha pubblicato piccole patch non ufficiali e gratuite che risolvono il problema causato da PrintNightmare e possono bloccare con successo i tentativi di sfruttare la vulnerabilità.
In tal senso e se non si dispone di nessuna di queste patch installate, è consigliabile seguire i consigli che abbiamo già visto all’epoca e che passa attraverso disabilitare il servizio “Print Queue” se non si dispone di una stampante o se si disporre di una stampante, andare su “Modifica criteri di gruppo”, selezionare “Configurazione computer”, quindi fare clic su “Modelli amministrativi”, selezionare “Stampanti” e disabilitare l’opzione “Consenti al gestore dei lavori di stampa di accettare le connessioni client”.