Rilasciata patch non ufficiale per il nuovo bug del remote print server

Rilasciata patch non ufficiale per il nuovo bug del remote print server

Avevamo parlato già del bug inerente i server di stampa remoti il quale deriva in qualche modo dal printnightmare. 0patch ha rilasciato quindi una patch non ufficiale per questo bug, vediamo di cosa si tratta e come applicarla.

E’ da ricordare che questa vulnerabilità permetterebbe di acquisire i privilegi locali SYSTEM semplicemente sfruttando un server remoto di stampa utilizzato per installare il software-driver di stampa malevolo.

Attualmente la soluzione ufficiale suggerita da Microsoft, è quella di agire sulle policy di gruppo impostando la policy “Pacchetto di Selezione e Stampa

0patch rilascia patch non ufficiale

Allo stesso tempo 0patch ha rilasciato una patch NON ufficiale, il quale applicandola va a proteggere il sistema dalla vulnerabilità in oggetto.

Ecco un video che mostra la patch in azione:

La patch è compatibile con tutti i sistemi Windows 10, dalla versione 1709 alla 21H1, Windows Server 2008 R2 fino alla versione 2019 e, per concludere, con Windows 7.

Leggi anche  YubiKey: uno strumento indispensabile per la sicurezza

Vogliamo ricordare comunque che Microsoft non darà alcun supporto o non sostiene una procedura di questo tipo.

Alvise C.

Alvise C.

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Exit mobile version