back to top

Cos’è questa nuova vulnerabilità?

Benjamin Delpy, ricercatore di sicurezza e creatore di Mimikatz, ha affermato di aver trovato un modo per abusare del normale metodo di installazione dei driver di stampa di Windows per ottenere privilegi di SISTEMA locale tramite driver di stampante dannosi.

[arve url=”https://vimeo.com/575450407″ title=”Print Nightmare” play_icon_style=”vimeo” align=”left” loop=”no” muted=”no” /]

 

 

 

 

 

 

1 – Mitigare il problema tramite GPO

Vai sul controller di dominio ed imposta la policy così:

 

Computer Configuration > Administrative Templates > Printers

Doppio click su Point and Print Restrictions policy.

Seleziona Enabled                                           
Sulle Opzioni seleziona Show warning and elevation prompt option per entrambe le checkbox


Clicca su Ok ed attenti la propagazione della GPO

2 – Aggiungere un’ulteriore blocco tramite policy sul Firewall

In una nota Microsoft consiglia, se non prettamente necessario per l’operatività aziendale, di bloccare in uscita la porta 139 e 445 per limitare al massimo le possibilità di sfruttare questa vulnerabilità.

 

Ora bisogna aspettare un fix da parte di Microsoft che speriamo arrivi al più presto.

Categories: Security Advices