Rilasciata patch non ufficiale per il nuovo bug del remote print server

Rilasciata patch non ufficiale per il nuovo bug del remote print server

Avevamo parlato già del bug inerente i server di stampa remoti il quale deriva in qualche modo dal printnightmare. 0patch ha rilasciato quindi una patch non ufficiale per questo bug, vediamo di cosa si tratta e come applicarla.

E’ da ricordare che questa vulnerabilità permetterebbe di acquisire i privilegi locali SYSTEM semplicemente sfruttando un server remoto di stampa utilizzato per installare il software-driver di stampa malevolo.

Attualmente la soluzione ufficiale suggerita da Microsoft, è quella di agire sulle policy di gruppo impostando la policy “Pacchetto di Selezione e Stampa

0patch rilascia patch non ufficiale

Allo stesso tempo 0patch ha rilasciato una patch NON ufficiale, il quale applicandola va a proteggere il sistema dalla vulnerabilità in oggetto.

Ecco un video che mostra la patch in azione:

La patch è compatibile con tutti i sistemi Windows 10, dalla versione 1709 alla 21H1, Windows Server 2008 R2 fino alla versione 2019 e, per concludere, con Windows 7.

Leggi anche  Coronavirus, ospedali sotto attacco hacker. Ecco le precauzioni da adottare per tenere in sicurezza i sistemi informatici

Vogliamo ricordare comunque che Microsoft non darà alcun supporto o non sostiene una procedura di questo tipo.

Alvise C.

Alvise C.

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento