Windows Print Spooler: Corretto dopo oltre 20 anni un bug che consente alle stampanti di installare malware.
Generalmente Microsoft è abbastanza veloce nella distribuzione delle varie patch per risolvere gravi vulnerabilità, ma tuttavia a volte, (come in questo caso), interviene con eccessivo ritardo. In pratica lo scorso 12 Luglio la società ha rilasciato un aggiornamento noto con identificativo come MS16-087 il quale è andato a rivolvere un bug presente da oltre 20 anni nel Windows Print Spooler, (servizio che gestisce il processo di connessione delle stampanti e la stampa dei documenti), che poteva, (e potrebbe ancora, qualora il sistema non sia stato aggiornato), essere sfruttato per installare dei malware sui computer ad esso collegati. In sostanza in molte aziende viene utilizzato il cosiddetto protocollo "Point-and-Print" che consente agli utenti di scaricare automaticamente i driver della periferica poco prima della stampa, evitando quindi il download manuale. Tuttavia i ricercatori di Vectra Networks hanno scoperto che Windows Print Spooler non autentica correttamente i driver quando installati da remoto: solitamente viene mostrato l'avviso del "Controllo account", ma spesso per velocizzare il processo viene creata un'eccezione. Motivo per il quale un malintenzionato potrebbe sfruttare questa vulnerabilità per distribuire driver modificati contenenti malware: ogni stampante o server di stampa verrebbe trasformato in un cosiddetto "exploit kit drive-by" che andrebbe ad infettare tutte le macchine collegate alla rete aziendale. Inoltre esistono diversi tipi di attacco che consentono di sostituire i driver originali con quelli infetti: uno di questi richiede la connessione fisica di un notebook che viene riconosciuto come una finta stampante di rete; mentre un altro prevede l'intercettazione del traffico di Rete tra il computer e la stampante. Tra l'altro, anche se il bug in questione è presente in tutte le versioni di Windows attualmente supportate da Microsoft, (vale a dire da Vista SP2 a Windows 10), in realtà la vulnerabilità risale addirittura ai tempi di Windows 95. Comunque sia, come già anticipato, lo scorso Martedì l'azienda ha sì rilasciato un'apposita patch per correggere tale bug, ma considerato che su molti computer, (soprattutto in quelli aziendiali), è ancora installato Windows XP, quest'ultimi non riceveranno nessuna patch e rimarranno così esposti ai suddetti attacchi. Per di più, come se non bastasse, secondo quanto ha, infine, affermato un ricercatore di sicurezza, l'aggiornamento in questione, (che comunque sarebbe meglio installare con priorità assoluta), non ha chiuso affatto la vulnerabilità: si limita soltanto a mostrare un messaggio di "warning" qualora l'utente tenta di installare driver non sicuri.
Commenti
Posta un commento