Avevamo parlato già del bug inerente i server di stampa remoti il quale deriva in qualche modo dal printnightmare. 0patch ha rilasciato quindi una patch non ufficiale per questo bug, vediamo di cosa si tratta e come applicarla.
E’ da ricordare che questa vulnerabilità permetterebbe di acquisire i privilegi locali SYSTEM semplicemente sfruttando un server remoto di stampa utilizzato per installare il software-driver di stampa malevolo.
Attualmente la soluzione ufficiale suggerita da Microsoft, è quella di agire sulle policy di gruppo impostando la policy “Pacchetto di Selezione e Stampa“
0patch rilascia patch non ufficiale
Allo stesso tempo 0patch ha rilasciato una patch NON ufficiale, il quale applicandola va a proteggere il sistema dalla vulnerabilità in oggetto.
Free Micropatches for Malicious Printer Driver Issue (0day) https://t.co/cwwbH1TKZk pic.twitter.com/9PaKanbimq
— 0patch (@0patch) August 5, 2021
Ecco un video che mostra la patch in azione:
La patch è compatibile con tutti i sistemi Windows 10, dalla versione 1709 alla 21H1, Windows Server 2008 R2 fino alla versione 2019 e, per concludere, con Windows 7.
Vogliamo ricordare comunque che Microsoft non darà alcun supporto o non sostiene una procedura di questo tipo.