I nuovi aggiornamenti di Windows Server per la sicurezza bloccano l’accesso alle stampanti condivise

Sono giunte numerose segnalazioni riguardo un problema relativo all’uso delle stampanti condivise sui print server Microsoft.
Questo problema nasce dopo l’applicazione di una serie di aggiornamenti della sicurezza di Microsoft Windows Server.
Infatti Microsoft, ha rilasciato sessanta aggiornamenti di sicurezza e correzioni per numerosi bug come parte dei loro aggiornamenti mensili del Patch Tuesday, inclusa una correzione per l’ultima vulnerabilità PrintNightmare rimanente tracciata come CVE-2021-36958.
Questa vulnerabilità da risolvere viene utilizzata da numerose tipologie di ransomware per ottenere immediatamente i privilegi di SISTEMA sui dispositivi vulnerabili.

In questo video viene fornita una dimostrazione della vulnerabilità :

Le versioni interessate riguardano Windows 2008 / 2012 / 2016 / 2019, in aggiunta il problema riguarda il sistema operativo client Windows 10 e Windows 7.

Tutti gli utenti riscontrano problemi con la stampa in rete, ma gli errori possono essere differenti.
Ad esempio, alcuni dispositivi visualizzano un avviso 4098 nel registro eventi. Questo errore indica che la chiave “L’utente” nell’oggetto Criteri di gruppo non è stata applicata perché non è riuscito con il codice di errore ‘0x8007011b’ Questo errore è stato soppresso.”
Altri utenti rilevano la porta della stampante vuota, altri ancora ricevonol’errore “Accesso negato” quando tentano di utilizzare la stampante condivisa.

Questi problemi sembrano interessare tutte le stampanti di rete, incluse le stampanti HP, Canon, Konica Minolta e per etichette, e per i driver delle stampanti di tipo 3 e di tipo 4.

Abbiamo testato diverse soluzioni ma alla data odierna la problematica non si riesce a risolvere se non disinstallando uno degli aggiornamenti applicati.

Gli aggiornamenti associati al nuovo aggiornamento per la protezione di PrintNightmare e ai successivi problemi di stampa di rete sono:


KB5005568
 (Windows Server 2019)

KB5005613 (Windows Server 2012 R2)

KB5005627 (Windows Server 2012 R2)

KB5005623 (Windows Server 2012)

KB5005607 (Windows Server 2012)

KB5005606 (Windows Server 2008)

KB5005618 (Windows Server 2008)

KB5005565 (Windows 10 2004, 20H2 e 21H1)

KB5005566 (Windows 10 1909)

KB5005615 (Windows 7 Windows Server 2008 R2)

IMPORTANTE

Sfortunatamente, per correggere le vulnerabilità di PrintNightmare, Microsoft ha dovuto apportare modifiche significative negli ultimi due mesi alla funzionalità Point and Print di Windows e al modo in cui i driver possono essere installati da un server di stampa.

Queste modifiche includono la richiesta di privilegi di amministratore per installare un driver della stampante tramite la funzione Point and Print.

Una volta apportate queste modifiche, gli utenti di Windows hanno iniziato a ricevere errori durante il tentativo di stampa o Windows ha richiesto una password amministrativa per aggiornare i driver della stampante.

Mentre Microsoft ha introdotto nuove impostazioni del Registro di sistema che consentono di controllare queste modifiche, la loro disabilitazione renderà ancora una volta vulnerabile un dispositivo Windows.

Secondo il ricercatore di sicurezza Benjamin Delpy,la correzione PrintNightmare di questa settimana ha anche introdotto nuove modifiche che bloccano automaticamente la funzione del driver di stampa della direttiva CopyFiles.

Gli amministratori possono configurare questa modifica tramite il valore CopyFilesPolicy del Registro di sistema di Windows nella chiave HKLM\Software\Policies\Microsoft\Windows NT\Printers. Se impostato su ‘1’, CopyFiles verrà nuovamente abilitato.

Se nell’organizzazione vengono utilizzati altri driver di stampante che utilizzano la direttiva CopyFiles, non funzioneranno più, causando ulteriori conflitti.

ISCRIVITI ALLA NEWSLETTER DI PC-GURU.IT

Grazie all’iscrizione ti informerò ogni volta che pubblicherò un nuovo contenuto.

Non perderti nemmeno un articolo!

Iscriviti alla nostra newsletter inserendo la tua mail qui :


 

 

Author: admin

Share This Post On

Submit a Comment

Il tuo indirizzo email non sarà pubblicato.