0 commenti 566 Guarda 1 minutes Leggi

Avevamo parlato già del bug inerente i server di stampa remoti il quale deriva in qualche modo dal printnightmare. 0patch ha rilasciato quindi una patch non ufficiale per questo bug, vediamo di cosa si tratta e come applicarla.

E’ da ricordare che questa vulnerabilità permetterebbe di acquisire i privilegi locali SYSTEM semplicemente sfruttando un server remoto di stampa utilizzato per installare il software-driver di stampa malevolo.

Attualmente la soluzione ufficiale suggerita da Microsoft, è quella di agire sulle policy di gruppo impostando la policy “Pacchetto di Selezione e Stampa

0patch rilascia patch non ufficiale

Allo stesso tempo 0patch ha rilasciato una patch NON ufficiale, il quale applicandola va a proteggere il sistema dalla vulnerabilità in oggetto.

Ecco un video che mostra la patch in azione:

La patch è compatibile con tutti i sistemi Windows 10, dalla versione 1709 alla 21H1, Windows Server 2008 R2 fino alla versione 2019 e, per concludere, con Windows 7.

Vogliamo ricordare comunque che Microsoft non darà alcun supporto o non sostiene una procedura di questo tipo.

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: info@angolodiwindows.com

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a info@angolodiwindows.com e saranno immediatamente rimossi.