image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di PassMark svela un Intel Core 7 a 10 P-core puri PassMark svela un Intel Core 7 a 10 P-core puri...
Immagine di Zotac RTX 5060 a soli 285€: un’occasione che potrebbe non ripetersi Zotac RTX 5060 a soli 285€: un’occasione che potrebbe no...

Il fix per PrintNightmare non funziona: Microsoft, che combini?

È stato scoperto che la patch rilasciata da Windows per risolvere la vulnerabilità PrintNightmare non funziona davvero: ecco come comportarsi.

Advertisement

Avatar di Sara Grigolin

a cura di Sara Grigolin

@Tom's Hardware Italia

Pubblicato il 09/07/2021 alle 12:10
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Qualche giorno fa Microsoft ha rilasciato l'aggiornamento di sicurezza KB5004945, che avrebbe dovuto correggere la vulnerabilità PrintNightmare scoperta per caso il mese scorso da dei ricercatori e che permette l'esecuzione di codice da remoto. Sembra però che la patch non funzioni davvero: alcuni ricercatori sono riusciti a sfruttarla ancora, nonostante il fix rilasciato da Microsoft.

Dopo il rilascio dell'aggiornamento, come riporta BleepingComputer, i ricercatori di sicurezza Matthew Hickey, co-fondatore di Hacker House, e Will Dormann, un analista di vulnerabilità per CERT/CC, hanno stabilito che Microsoft ha corretto solo il componente di esecuzione del codice da remoto della vulnerabilità. I malintenzionati però avrebbero comunque potuto utilizzare la vulnerabilità per ottenere i privilegi di amministratore.

Cannot get X.com oEmbed

Poche ore più tardi, testando l'aggiornamento, è stato scoperto che si può ignorare completamente l'intera patch sia per ottenere i privilegi di amministrazione tramite privilege escalation (LPE) sia per eseguire codice da remoto (RCE), quando il criterio Point and Print è abilitato.

Hickey ha dichiarato a BleepingComputer che sta ancora consigliando ad amministratori e utenti di disabilitare il servizio Print Spooler per proteggere i propri server e workstation Windows fino al rilascio di una patch funzionante. 0patch ha anche rilasciato una micropatch gratuita per PrintNightmare che finora è stata in grado di bloccare i tentativi di sfruttare la vulnerabilità, tuttavia sconsigliano l'installazione della patch del 6 luglio di Microsoft in quanto non solo non protegge dalle vulnerabilità, ma modifica il file "localspl.dll" in modo che la patch di 0Patch non funzioni più.

Si consiglia agli utenti e agli amministratori di eseguire una delle seguenti operazioni su Windows:

  • Non installare la patch del 6 luglio e installare invece la micropatch di 0Patch finché non viene rilasciata una patch funzionante da Microsoft.
  • Disabilitare il Print Spooler seguendo le istruzioni riportate da BleepingComputer.
  • Installare la patch PrintNightmare del 6 luglio di Microsoft e abilitare il valore "RestrictDriverInstallationToAdministrators" nel Registro di sistema per consentire solo agli amministratori di installare i driver su un server di stampa. È possibile trovare istruzioni su come configurare questo valore del Registro di sistema all'interno del supporto di Microsoft.

Microsoft ha affermato di star indagando sulle affermazioni riguardo il possibile bypass della loro patch. "Siamo a conoscenza delle affermazioni [dei ricercatori] e stiamo indagando, ma in questo momento non siamo a conoscenza di alcun bypass", ha detto Microsoft a BleepingComputer. La società ha inoltre affermato che adotterà le misure appropriate per proteggere i propri clienti se le indagini indicheranno ulteriori problemi.

Le notizie più lette

#1
Resident Evil Requiem senza collector, i fan sono delusi dalle motivazioni
2

Videogioco

Resident Evil Requiem senza collector, i fan sono delusi dalle motivazioni

#2
Paracetamolo, il pericolo reale è spesso ignorato
2

Scienze

Paracetamolo, il pericolo reale è spesso ignorato

#3
Come Bullfrog sta influenzando il gaming moderno ancora oggi
7

Speciale

Come Bullfrog sta influenzando il gaming moderno ancora oggi

#4
Quando l'algoritmo ci condannò per salvarci dalla «monoculture»
4

EDITORIALE

Quando l'algoritmo ci condannò per salvarci dalla «monoculture»

#5
PassMark svela un Intel Core 7 a 10 P-core puri
3

Hardware

PassMark svela un Intel Core 7 a 10 P-core puri

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Zotac RTX 5060 a soli 285€: un’occasione che potrebbe non ripetersi

Offerte e Sconti

Zotac RTX 5060 a soli 285€: un’occasione che potrebbe non ripetersi

Di Dario De Vita
PassMark svela un Intel Core 7 a 10 P-core puri

Hardware

PassMark svela un Intel Core 7 a 10 P-core puri

Di Antonello Buzzi
Tutto su ChatGPT in un unico corso: segreti, strategie e attestato finale

Sponsorizzato

Tutto su ChatGPT in un unico corso: segreti, strategie e attestato finale

Di Dario De Vita
Qualcomm apre ai PC desktop con Snapdragon X2

Hardware

Qualcomm apre ai PC desktop con Snapdragon X2

Di Antonello Buzzi
Windows 11, confermati problemi di spegnimento dopo l’update

Hardware

Windows 11, confermati problemi di spegnimento dopo l’update

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.