...
🧑 💻 Scriviamo articoli su gadget, computer, auto, giochi e hobby. Recensioni utili sui più interessanti

I ricercatori trovano un nuovo exploit di Windows, spiegano accidentalmente agli hacker come usarlo

4

Microsoft

A giugno, Microsoft ha corretto una vulnerabilità di livello critico chiamata CVE-2021-1675. Questa vulnerabilità ha consentito agli hacker di assumere il controllo remoto dei PC tramite il sistema Print Spooler, una cosa piuttosto spaventosa! Sfortunatamente, i ricercatori della società tecnologica cinese Sangfor hanno messo a piede un exploit simile chiamato PrintNightmare dopo aver detto agli hacker come sfruttare un bug precedentemente sconosciuto.

Aggiornamento, 7/7/21 11:29 EST: Microsoft sta ora spingendo un aggiornamento di emergenza per correggere la vulnerabilità PrintNightmare. Questo aggiornamento si estende alla maggior parte delle versioni del sistema operativo Windows, incluso Windows 7.

Come è successo? Ebbene, Sangfor si sta preparando a tenere una conferenza sul sistema di stampa di Windows, che è sempre stato vulnerabile agli hacker. Per preparare le persone a questa conferenza, Sangfor ha deciso di pubblicare un Proof of Concept (POC) che spiega come funziona il CVE-2021-1675 recentemente aggiornato e tutte le cose pericolose che puoi fare con esso.

Ma questi ricercatori non stavano giocando con CVE-2021-1675. Si scopre che avevano scoperto una vulnerabilità simile nello spooler di stampa di Windows chiamato PrintNightmare, che ora porta il lusinghiero moniker CVE-2021-34527. Pubblicando un POC su PrintNightmare, Sangfor ha insegnato agli hacker come sfruttare un pericoloso bug zero-day nel sistema Windows.

PrintNightmare ha un impatto su tutte le versioni di Windows, secondo Microsoft. È un bug all’interno dello spooler di stampa di Windows, uno strumento complicato che Windows utilizza per destreggiarsi tra le pianificazioni di stampa, tra le altre cose. Gli hacker che sfruttano questa vulnerabilità ottengono il controllo completo su un sistema, con la possibilità di eseguire codice arbitrario, installare software e gestire file.

In un post del Microsoft Security Response Center del 1 giugno, la società afferma che gli hacker devono accedere a un PC prima di eseguire l’exploit PrintNightmare (il che significa che aziende, biblioteche e altre organizzazioni con reti di grandi dimensioni potrebbero essere le più vulnerabili). Microsoft afferma che gli hacker stanno sfruttando attivamente PrintNightmare per compromettere i sistemi, quindi le parti interessate dovrebbero adottare misure per mitigare il problema.

Attualmente, tuttavia, l’unico modo per difendere un PC da PrintNightmare è disabilitare le funzioni di stampa come Print Spooler. Questa precauzione potrebbe essere impossibile nelle organizzazioni in cui le reti di stampa sono una necessità, ma puoi imparare come eseguire questi passaggi nel Microsoft Security Response Center.

Fonte: Microsoft tramite Bleeping Computer, Forbes

Fonte di registrazione: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More