Aggiornamenti di emergenza inviati per Windows PrintNightmare Zero-day: Microsoft

Secondo quanto riferito, Microsoft ha rilasciato un aggiornamento di sicurezza di emergenza chiamato KB5004945 per correggere la vulnerabilità zero-day di PrintNightmare nel servizio Spooler di stampa di Windows che interessa tutte le versioni del sistema operativo Windows. Tuttavia, la patch è ancora incompleta e la vulnerabilità può ancora essere sfruttata per ottenere i privilegi di sistema.

Secondo gli esperti, il bug di esecuzione del codice remoto etichettato come CVE-2021-34527 consente effettivamente ai criminali di assumere facilmente il controllo dei server interessati rimuovendo l’esecuzione del codice con i privilegi di sistema. E quindi, possono installare programmi, visualizzare o modificare o eliminare dati e possono anche creare account con diritti utente completi.

Per ottenere istruzioni su come installare questi aggiornamenti di sicurezza sul computer, gli utenti possono controllare il sito Web ufficiale di Microsoft corrispondente alle loro versioni del sistema operativo.

Sebbene. L’aggiornamento della sicurezza è stato rilasciato per molte versioni di Windows 10, ma l’aggiornamento non è ancora stato rilasciato per Windows 10 1607, Windows Server 2016 o Windows Server 2012, tuttavia, queste versioni riceveranno gli aggiornamenti molto presto.

Microsoft ha affermato: “Le note di rilascio associate a questi aggiornamenti potrebbero essere pubblicate con un ritardo fino a un’ora dopo che gli aggiornamenti sono disponibili per il download”.

Inoltre, la società ha aggiunto: “Nei prossimi giorni verranno rilasciati aggiornamenti per le restanti versioni supportate di Windows”.

Parlando di più della vulnerabilità PrintNightmare, include sia l’esecuzione di codice remoto che un vettore di escalation dei privilegi locale che può essere utilizzato dagli aggressori per eseguire comandi con privilegi di sistema su una macchina vulnerabile.

E dopo che Microsoft ha rilasciato l’aggiornamento per la sicurezza, il ricercatore di nome Mathew Hickey ha verificato che la patch risolve solo il componente RCE e non LPE.

E questo indica semplicemente che la correzione rilasciata dall’azienda è ancora incompleta e che gli attori delle minacce possono ancora sfruttare localmente la vulnerabilità per ottenere i privilegi di sistema.