Categories: News

CISA: Disabilitare il Windows Print Spooler per difendersi dal bug zero-day PrintNightmare

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato una notifica relativa alla vulnerabilità zero-day di PrintNightmare e consiglia agli amministratori di disabilitare il servizio Windows Print Spooler sui server non utilizzati per la stampa .

“CISA incoraggia gli amministratori a disabilitare il servizio spooler di stampa di Windows nei controller di dominio e nei sistemi che non stampano”, nel comunicato ufficiale.

Secondo le raccomandazioni di Microsoft, il servizio Print Spooler dovrebbe essere disabilitato su tutti i controller di dominio e i sistemi di amministrazione di Active Directory tramite un oggetto Criteri di gruppo a causa della maggiore esposizione agli attacchi.

Microsoft aggiunge che il servizio dovrebbe essere disabilitato su tutti i server che non lo richiedono per mitigare gli attacchi futuri a causa di questi maggiori rischi che il servizio di stampa venga preso di mira poiché è abilitato per impostazione predefinita sulla maggior parte dei client e delle piattaforme server Windows.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Redazione

Share
Published by
Redazione

Recent Posts

Kaspersky presenta Thin Client 2.0

Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…

2 giorni ago

C’è una backdoor in Linux!

 Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…

4 giorni ago

Password sicure… e in cassaforte!

Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…

6 giorni ago

Dati e identità protetti dall’IA

Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza

1 settimana ago

Il gadget per la difesa personale

Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza

2 settimane ago

Nuovo metodo di infezione a catena

Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…

2 settimane ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!