La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato una notifica relativa alla vulnerabilità zero-day di PrintNightmare e consiglia agli amministratori di disabilitare il servizio Windows Print Spooler sui server non utilizzati per la stampa .
“CISA incoraggia gli amministratori a disabilitare il servizio spooler di stampa di Windows nei controller di dominio e nei sistemi che non stampano”, nel comunicato ufficiale.
Secondo le raccomandazioni di Microsoft, il servizio Print Spooler dovrebbe essere disabilitato su tutti i controller di dominio e i sistemi di amministrazione di Active Directory tramite un oggetto Criteri di gruppo a causa della maggiore esposizione agli attacchi.
Microsoft aggiunge che il servizio dovrebbe essere disabilitato su tutti i server che non lo richiedono per mitigare gli attacchi futuri a causa di questi maggiori rischi che il servizio di stampa venga preso di mira poiché è abilitato per impostazione predefinita sulla maggior parte dei client e delle piattaforme server Windows.
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza
Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!