Aggiornamento Alert GCSA-21067 - Vulnerabilita' 0-day in Microsoft Windows Print Spooler (PrintNightmare)

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

******************************************************************

Alert ID : Aggiornamento GCSA-21067
Data : 7 Luglio 2021
Titolo : Vulnerabilita' 0-day in Microsoft Windows Print Spooler (PrintNightmare)

******************************************************************

:: Descrizione del problema

E' stata indentificata una vulnerabilita' 0-day in Microsoft Windows Print Spooler
che potrebbe essere sfruttata da un attaccante remoto per eseguire codice arbitrario
su un sistema che ne sia affetto.

L'exploit per questa vulnerabilita' e' disponibile pubblicamente con il nome di PrintNightmare.

Aggiornamento 7-Lug-21: Microsoft ha rilasciato un aggiornamento per risolvere questa vulnerabilita'.
E' disponibile un tool non ufficiale per rilevare sistemi vulnerabili via rete.

Maggiori informazioni sono disponibili alla sezione "Riferimenti".


:: Software interessato

Windows Active Directory domain controllers
Sistemi che hanno l'opzione NoWarningNoElevationOnInstall di Point and Print configurata.


:: Impatto

Esecuzione remota di codice arbitrario (RCE)


:: Soluzioni

Microsoft ha parzialmente risolto questa vulnerabilita' nell'aggiornamento per CVE-2021-1675 di giugno.
I sistemi che sono configurati per essere domain controller e quelli che hanno Point and Print configurato
con l'opzione NoWarningNoElevationOnInstall, sono ancora vulnerabili. Per questi sistemi e' disponibile
un workaround che mitiga la vulnerabilita':

Stop and disable the print spooler service
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Aggiornamento 7-Lug-21: L'aggiornamento e' disponibile su tutti i canali di rilascio, inclusi
Windows Update, Microsoft Update Catalog e Windows Server Update Services (WSUS).

La patch non e' ancora disponibile per Windows 10 versione 1607, Windows Server 2016 o Windows Server 2012,
ma dovrebbe essere rilasciata entro breve.


:: Riferimenti

Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
https://www.kb.cert.org/vuls/id/383432

Out-of-band update to address a RCE exploit in the Windows Print Spooler service
https://docs.microsoft.com/en-us/windows/release-health/windows-message-center#1646

Out-of-Band Security Update available for CVE-2021-34527
https://msrc-blog.microsoft.com/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/

July 6, 2021.KB5004945 Out-of-band
https://support.microsoft.com/topic/44b34928-0a71-4473-aa22-ecf3b83eed0e

KB5005010: Restricting installation of new printer drivers after applying the July 6, 2021 updates
https://support.microsoft.com/topic/31b91c02-05bc-4ada-a7ea-183b129578a7

US-CERT
https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/printnightmare-critical-windows-print-spooler-vulnerability
https://us-cert.cisa.gov/ncas/current-activity/2021/07/06/microsoft-releases-out-band-security-updates-printnightmare

CERT-CC
https://kb.cert.org/vuls/id/383432

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1675
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527

Scanner per individuare macchine vulnerabili in rete
https://github.com/byt3bl33d3r/ItWasAllADream


GARR CERT Newsletter subscribe/unsubscribe:
https://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----

iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCYOV+tQAKCRDBnEyTZRJg
QhZsAKCFekT3LK6kek/2UfgfAsUq+JgcqgCdFD1ipigVabc9Kdpw6LEiPhLZRrg=
=RoYl
-----END PGP SIGNATURE-----