View Full Version : Windows, bug di oltre 20 anni consente alle stampanti di installare malware
Redazione di Hardware Upg
14-07-2016, 09:31
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/windows-bug-di-oltre-20-anni-consente-alle-stampanti-di-installare-malware_63628.html
Microsoft ha appena corretto un bug che consentiva di utilizzare il servizio di gestione della stampa per infettare tutti i computer collegati ad una rete. L'exploit è rimasto attivo per circa 20 anni
Click sul link per visualizzare la notizia.
ma serve la password di amministratore per installare una stampante...
certo se la gente setta come amministratore il proprio utente principale, c'è un problema a monte
Utonto_n°1
14-07-2016, 10:47
Quindi chi ha Win Xp sta da Dio, è in una botte di ferro... :doh:
Quindi chi ha Win Xp sta da Dio, è in una botte di ferro... :doh:
XP non è supportato da molto tempo oramai, ma ad ogni modo sono sicuro che ci siano decine di altri bug disponibili :D
YetAnotherNewBie
14-07-2016, 11:43
(...) L'exploit consente di trasformare stampanti, server di stampa, o qualsiasi altro dispositivo connesso alla rete camuffato da stampante in una sorta di exploit kit drive-by capace di infettare tutte le macchine collegate alla specifica rete.
(...)
Non è facile infatti che un utente esterno possa entrare in casa di altri e collegare un dispositivo esterno alla rete locale (...)
Quindi tutti gli utenti *consumer* possono stare tranquilli per quanto riguarda questo specifico bug, compresi quelli che usano ancora Win98 :fagiano:
La "firma" di sicurezza si può dire in spagnolo o in tedesco, non in italiano.
ma serve la password di amministratore per installare una stampante...
certo se la gente setta come amministratore il proprio utente principale, c'è un problema a monte
no, non serve
Quindi tutti gli utenti *consumer* possono stare tranquilli per quanto riguarda questo specifico bug, compresi quelli che usano ancora Win98 :fagiano:
no, una stampante puo' essere benissimo un semplice file, si chiamano stampanti virtuali
mmm.... protocollo PnP.... mi ricorda tanto il famoso Plug 'n Pray :D
ma ricordo male io o avevano detto che con una certa versione avevano riscritto Windows da zero? :fagiano: vent'anni vuol dire 1996 cioè Windows 95!
no, una stampante puo' essere benissimo un semplice file, si chiamano stampanti virtuali
Da valutare se funzioni anche in quel caso.
rockroll
14-07-2016, 23:30
mmm.... protocollo PnP.... mi ricorda tanto il famoso Plug 'n Pray :D
ma ricordo male io o avevano detto che con una certa versione avevano riscritto Windows da zero? :fagiano: vent'anni vuol dire 1996 cioè Windows 95!
Ricordi bene, trattasi di sVista, che a loro dire è stato completamente riscritto, bug compresi.
rockroll
14-07-2016, 23:47
ma serve la password di amministratore per installare una stampante...
certo se la gente setta come amministratore il proprio utente principale, c'è un problema a monte
O magari una necessità a monte. La "gente" è composta anche da persone che le loro scelte le fanno a ragion veduta.
Per installare una stampante o altro magari plug&play non sono richieste particolari autorizzazioni, ma infatti ritengo difficile che qualcuno entri in casa mia ad installare stampanti a mia insaputa o contro la mia volontà.
YetAnotherNewBie
15-07-2016, 09:13
(...) installare stampanti a mia insaputa o contro la mia volontà.
Eh... sapessi quante lauree, immobili, bonifici, vengono eseguiti all'insaputa della gente; altro che stampanti!
:D :sofico:
no, una stampante puo' essere benissimo un semplice file, si chiamano stampanti virtuali
Non è la stessa cosa: il driver di una stampane virtuale, come una reale connessa direttamente al pc, si installa con la partecipazione attiva dell'utente.
Invece, oggetto della notizia sono le infrastrutture, dove il driver della stampante di rete si installa effettivamente *all'insaputa* dell'utente mediante il servizio Windows Print Spooler.
In pratica, hanno trovato una falla in questo servizio attraverso la quale un ipotetico attaccante poteva sostituire il driver della stampante con codice malevolo.
Altri dettagli, oltre che in questa notizia, si possono trovare al Security TechCenter (https://technet.microsoft.com/en-us/library/security/ms16-087.aspx) di Microsoft.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.