Windows 10 riceve una patch fuori banda per la vulnerabilità PrintNightmare

Microsoft ha rilasciato una patch fuori banda per risolvere la vulnerabilità PrintNightmare nel servizio PrintSpooler di Windows 10.

Martedì della patch non è fino a quando Prossimo Martedì, ma Windows sta già ricevendo aggiornamenti cumulativi questa settimana. Microsoft sta affrontando una vulnerabilità critica in varie versioni di Windows 10, inclusa l'ultima versione 21H1, ma anche tornando alla versione originale di Windows 10. L'aggiornamento ha lo scopo di risolvere una vulnerabilità di Windows 10 chiamata PrintNightmare, che è stata rivelata la scorsa settimana. Questa vulnerabilità consente agli aggressori di sfruttare il servizio Spooler di stampa di Windows per assumere il controllo del dominio di un'organizzazione e diffondere malware.

Dettagli tecnici e una prova di concetto della vulnerabilità sono stati rivelati accidentalmente perché i ricercatori hanno confuso la vulnerabilità con un altro problema risolto la settimana scorsa, etichettato CVE-2021-1675. Quest'ultimo problema è stato risolto nell'aggiornamento Patch Tuesday per Windows 10 di giugno, ma la vulnerabilità PrintNightmare no. Hanno poi pubblicato i dettagli tecnici per sfruttare la vulnerabilità prima che venisse corretta, lasciando i server aperti agli attacchi. Ciò ha spinto la Cybersecurity & Infrastructure Security Agency a farlo

incoraggiare agli amministratori del server di disabilitare il servizio Spooler di stampa di Windows.

La gravità di questa vulnerabilità e la divulgazione accidentale hanno spinto Microsoft a rilasciare rapidamente una patch. La vulnerabilità è ora identificata come CVE-2021-34527 ed è stata corretta nell'aggiornamento fuori banda di oggi. L'aggiornamento che risolve il problema è etichettato KB5004945 se utilizzi le versioni 21H1, 20H2 o 2004 di Windows 10, ti porterà alla build numero 19043.1083, 19042.1083 o 19041.83, rispettivamente, per ciascuna di queste versioni. Puoi scaricare l'aggiornamento manualmente Qui. Questa correzione rappresenta praticamente l'unica novità e Microsoft ha condiviso alcuni dettagli sulla vulnerabilità. Ecco cosa dice il log delle modifiche:

  • Risolve un exploit di esecuzione di codice in modalità remota nel servizio Windows Print Spooler, noto come "PrintNightmare", come documentato in CVE-2021-34527. Dopo aver installato questo e gli aggiornamenti successivi di Windows, gli utenti che non sono amministratori possono installare solo driver di stampa firmati su un server di stampa. Per impostazione predefinita, gli amministratori possono installare driver della stampante firmati e non firmati su un server di stampa. I certificati radice installati nelle autorità di certificazione radice attendibili del sistema considerano attendibili i driver firmati. Microsoft consiglia di installare immediatamente questo aggiornamento su tutti i sistemi operativi client e server Windows supportati, a partire dai dispositivi che attualmente ospitano il ruolo di server di stampa. Hai anche la possibilità di configurare il Limita l'installazione dei driver agli amministratori impostazione del Registro di sistema per impedire agli utenti non amministratori di installare driver della stampante firmati su un server di stampa. Per ulteriori informazioni, vedere KB5005010.

Per le altre versioni, è possibile trovare i collegamenti agli articoli della Knowledge Base e i collegamenti per il download di seguito:

Versione per Windows 10

Articolo della Knowledge Base

Numero di costruzione

Scaricamento

1909

KB5004946

18363.1646

Aggiorna catalogo

1809

KB5004947

17763.2029

Aggiorna catalogo

1507

KB5004950

10240.18969

Aggiorna catalogo

Questo aggiornamento è obbligatorio, quindi è disponibile tramite Windows Update e verrà installato automaticamente. Tuttavia, puoi utilizzare i collegamenti per il download per ottenerlo più velocemente. Naturalmente, ciò non modifica la pianificazione degli aggiornamenti di Windows della prossima settimana. Queste dovrebbero includere molte più correzioni e saranno anche obbligatorie.