image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Modem vecchio? Windows 11 lo blocca, per una buona ragione Modem vecchio? Windows 11 lo blocca, per una buona ragione...
Immagine di LG OLED C5: prezzo in forte calo, OLED premium sotto i 750€ LG OLED C5: prezzo in forte calo, OLED premium sotto i 750�...

Il fix per PrintNightmare non funziona: Microsoft, che combini?

È stato scoperto che la patch rilasciata da Windows per risolvere la vulnerabilità PrintNightmare non funziona davvero: ecco come comportarsi.

Advertisement

Avatar di Sara Grigolin

a cura di Sara Grigolin

@Tom's Hardware Italia

Pubblicato il 09/07/2021 alle 12:10
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Qualche giorno fa Microsoft ha rilasciato l'aggiornamento di sicurezza KB5004945, che avrebbe dovuto correggere la vulnerabilità PrintNightmare scoperta per caso il mese scorso da dei ricercatori e che permette l'esecuzione di codice da remoto. Sembra però che la patch non funzioni davvero: alcuni ricercatori sono riusciti a sfruttarla ancora, nonostante il fix rilasciato da Microsoft.

Dopo il rilascio dell'aggiornamento, come riporta BleepingComputer, i ricercatori di sicurezza Matthew Hickey, co-fondatore di Hacker House, e Will Dormann, un analista di vulnerabilità per CERT/CC, hanno stabilito che Microsoft ha corretto solo il componente di esecuzione del codice da remoto della vulnerabilità. I malintenzionati però avrebbero comunque potuto utilizzare la vulnerabilità per ottenere i privilegi di amministratore.

The Microsoft fix released for recent #PrintNightmare vulnerability addresses the remote vector - however the LPE variations still function. These work out of the box on Windows 7, 8, 8.1, 2008 and 2012 but require Point&Print configured for Windows 2016,2019,10 & 11(?). 🤦‍♂️ https://t.co/PRO3p99CFo

— hacker.house (@hackerfantastic) July 6, 2021
Questo contenuto è ospitato su una piattaforma esterna. Per visualizzarlo, è necessario accettare i cookie

Poche ore più tardi, testando l'aggiornamento, è stato scoperto che si può ignorare completamente l'intera patch sia per ottenere i privilegi di amministrazione tramite privilege escalation (LPE) sia per eseguire codice da remoto (RCE), quando il criterio Point and Print è abilitato.

Hickey ha dichiarato a BleepingComputer che sta ancora consigliando ad amministratori e utenti di disabilitare il servizio Print Spooler per proteggere i propri server e workstation Windows fino al rilascio di una patch funzionante. 0patch ha anche rilasciato una micropatch gratuita per PrintNightmare che finora è stata in grado di bloccare i tentativi di sfruttare la vulnerabilità, tuttavia sconsigliano l'installazione della patch del 6 luglio di Microsoft in quanto non solo non protegge dalle vulnerabilità, ma modifica il file "localspl.dll" in modo che la patch di 0Patch non funzioni più.

Si consiglia agli utenti e agli amministratori di eseguire una delle seguenti operazioni su Windows:

  • Non installare la patch del 6 luglio e installare invece la micropatch di 0Patch finché non viene rilasciata una patch funzionante da Microsoft.
  • Disabilitare il Print Spooler seguendo le istruzioni riportate da BleepingComputer.
  • Installare la patch PrintNightmare del 6 luglio di Microsoft e abilitare il valore "RestrictDriverInstallationToAdministrators" nel Registro di sistema per consentire solo agli amministratori di installare i driver su un server di stampa. È possibile trovare istruzioni su come configurare questo valore del Registro di sistema all'interno del supporto di Microsoft.

Microsoft ha affermato di star indagando sulle affermazioni riguardo il possibile bypass della loro patch. "Siamo a conoscenza delle affermazioni [dei ricercatori] e stiamo indagando, ma in questo momento non siamo a conoscenza di alcun bypass", ha detto Microsoft a BleepingComputer. La società ha inoltre affermato che adotterà le misure appropriate per proteggere i propri clienti se le indagini indicheranno ulteriori problemi.

Le notizie più lette

#1
La Francia dirà addio a Microsoft Teams
6

Business

La Francia dirà addio a Microsoft Teams

#2
Modem vecchio? Windows 11 lo blocca, per una buona ragione
9

Hardware

Modem vecchio? Windows 11 lo blocca, per una buona ragione

#3
Avvistato un Ryzen 7 9850X3D in bundle con DDR5 e dissipatore
2

Hardware

Avvistato un Ryzen 7 9850X3D in bundle con DDR5 e dissipatore

#4
Starfield 2.0 esiste e cambierà tutto, c'è chi lo ha visto
1

Videogioco

Starfield 2.0 esiste e cambierà tutto, c'è chi lo ha visto

#5
Vibe Coding: vantaggi e opportunità per tutti
1

Business

Vibe Coding: vantaggi e opportunità per tutti

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

LG OLED C5: prezzo in forte calo, OLED premium sotto i 750€

Offerte e Sconti

LG OLED C5: prezzo in forte calo, OLED premium sotto i 750€

Di Dario De Vita
Modem vecchio? Windows 11 lo blocca, per una buona ragione

Hardware

Modem vecchio? Windows 11 lo blocca, per una buona ragione

Di Marco Pedrani
Avvistato un Ryzen 7 9850X3D in bundle con DDR5 e dissipatore

Hardware

Avvistato un Ryzen 7 9850X3D in bundle con DDR5 e dissipatore

Di Antonello Buzzi
NVIDIA rinnova FrameView per FPS oltre ogni limite

Hardware

NVIDIA rinnova FrameView per FPS oltre ogni limite

Di Antonello Buzzi
Intel lavora a un processore ibrido x86, cos'è?

Hardware

Intel lavora a un processore ibrido x86, cos'è?

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.