02.07.2021 - Al momento si riscontra una vulnerabilità critica negli spooler di stampa dei sistemi Microsoft. Nonostante gli aggiornamenti forniti da Microsoft all’inizio del mese di giugno, la vulnerabilità può essere sfruttata utilizzando l’exploit designato come «PrintNightmare». L’NCSC raccomanda di arrestare subito il servizio dello spooler di stampa sui server che non sono utilizzati per la stampa.
L’8 giugno 2021 Microsoft ha rilasciato, oltre agli aggiornamenti di sicurezza, informazioni e aggiornamenti su una vulnerabilità nello spooler (lista d’attesa) utilizzato dai sistemi Windows per elaborare gli ordini di stampa.
Il 29 giugno 2021 è stato pubblicato un «codice exploit», che si riferisce alla vulnerabilità summenzionata. L’exploit, denominato «PrintNightmare», sfrutta una vulnerabilità finora sconosciuta e priva di patch che gestisce lo spooler. Nonostante gli aggiornamenti forniti da Microsoft nel mese di giugno, sono quindi ancora possibili attacchi a questo servizio.
Dato che il servizio dello spooler è attivato di default sui «domain controller», in questo caso sussiste un rischio particolare. Tramite il computer compromesso di una postazione di lavoro, è possibile ad esempio prendere il controllo del server delle stampanti e dei «domain controller» e, di conseguenza, dell’intera rete.
Per ridurre il rischio, Microsoft raccomanda due modi di procedere. Informazioni al riguardo sono disponibili sul sito Internet di Microsoft: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
L’NCSC raccomanda di:
- disattivare completamente i server sui quali il servizio dello spooler non è utilizzato o di impedirne l’accesso in remoto, tranne che per i print server; in tal modo dovrebbero essere protetti in particolare i «domain controller» e altri server critici;
- impostare il monitoraggio corrispondente sui print server;
- assicurarsi anche che i server a cui si può accedere da Internet non offrano questo servizio verso l’esterno.
Non appena sarà disponibile, il nuovo aggiornamento di Microsoft dovrebbe essere verificato e installato immediatamente.
Ultima modifica 02.07.2021