Il cosiddetto PrintNightmare è una nuova vulnerabilità che nell’ultima settimana ha destato non poche preoccupazioni, in quanto va ad attaccare il Print Spooler di Windows, servizio che gestisce il processo di stampa all’interno del sistema operativo. Questa falla nella sicurezza permette ai criminali informatici di eseguire righe di codice non autorizzate da remoto, così da ottenere il pieno controllo dell’intera infrastruttura IT.
Inizialmente si è pensato che questa fosse legata alla vulnerabilità CVE-2021-1675 (Windows Print Spooler Remote Code Execution Vulnerability), le cui Patch sono state rilasciate l'8 giugno 2021: ora, però, sono sorte perplessità che rendono poco chiaro se si tratti dello stesso bug o di uno nuovo. Alcuni ricercatori IT hanno recentemente pubblicato un proof of concept che mette in dubbio l'efficacia delle misure messe in atto per risolvere il problema.
L’attuale vulnerabilità che consente l’esecuzione del codice remoto (RCE), ovvero PrintiNightmare, viene identificata con il codice CVE-2021-34527 e presenta caratteristiche simili alla precedente CVE-2021-1675. In attesa di una risoluzione definitiva, il colosso informatico ha suggerito di disabilitare parzialmente o completamente il sistema di spooler di stampa, in modo da bloccare l’accesso ai pirati informatici.
Endian ha reagito rapidamente, creando regole ad hoc per prevenire gli attacchi da remoto che sfruttano questa falla nei sistemi Microsoft. Gli ingegneri di Endian sono riusciti in pochissimo tempo a implementare una soluzione per affrontare il problema: grazie al pacchetto maintenance, ai nostri utenti sarà sufficiente aggiornare le regole di Intrusion Prevention per ottenere una difesa efficace.
Lo scorso 6 luglio, Microsoft ha rilasciato le Patch per correggere e arginare le vulnerabilità CVE-2021-1675 e CVE-2021-34527: al momento i ricercatori stanno ancora indagando per verificare che l’espediente escogitato da Microsoft sia effettivamente efficace nel contenimento del problema.