Microsoft lanza un parche de emergencia para la vulnerabilidad crítica PrintNightmare

Actualizado el 7 de julio de 2021: Microsoft ha lanzado un parche de emergencia para la vulnerabilidad crítica de PrintNightmare. El parche está disponible para casi todas las versiones de Windows, incluso Windows 7.

Índice de Contenido
  1. Microsoft enfrenta problemas de seguridad con su servicio de cola de impresión de Windows
  2. Actualización sobre las vulnerabilidades
  3. La gravedad de las vulnerabilidades

Microsoft enfrenta problemas de seguridad con su servicio de cola de impresión de Windows

Microsoft está lidiando con dos agujeros de seguridad en su servicio de cola de impresión de Windows que podrían permitir a los atacantes controlar de forma remota un sistema afectado. Cualquier persona que logre explotar la vulnerabilidad más reciente podría ejecutar código en el equipo comprometido con privilegios del sistema completos. Ese atacante podría instalar software, modificar datos y crear nuevas cuentas de usuario, según Microsoft.

Las vulnerabilidades afectan a todas las versiones de Windows para clientes y servidores, incluyendo Windows 7, 8.1 y 10, así como Server 2004, 2008, 2012, 2016 y 2019.

Actualización sobre las vulnerabilidades

La situación es confusa debido a que implica dos vulnerabilidades diferentes, una de las cuales ha sido parcheada y la otra aún está pendiente de ser parcheada. La primera vulnerabilidad, conocida como CVE-2021-1675, se resolvió mediante las actualizaciones de seguridad de Microsoft en junio de 2021. Se recomienda a los usuarios y administradores que aún no hayan aplicado las actualizaciones de junio que lo hagan para solucionar esta vulnerabilidad.

La segunda vulnerabilidad, denominada CVE-2021-34527 y apodada PrintNightmare, se parece a la primera en el sentido de que se refiere a un agujero de seguridad en el servicio de cola de impresión de Windows. Sin embargo, esta vulnerabilidad involucra un problema en RpcAddPrinterDriverEx(), una función que permite a los usuarios instalar o actualizar un controlador de impresora en el servidor de impresión. CVE-2021-34527 es la vulnerabilidad que podría permitir a un atacante ejecutar código en un PC comprometido para luego instalar programas, modificar datos y crear nuevas cuentas.

Con esta segunda vulnerabilidad, los controladores de dominio se ven afectados si el servicio de cola de impresión está habilitado. Sin embargo, las computadoras cliente y servidor de Windows que no son controladores de dominio también podrían verse afectadas si Point and Print está habilitado o si el grupo "Usuarios autenticados" está anidado dentro de otro grupo en la sección de mitigación.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Hasta la fecha de este escrito, a principios del 6 de julio de 2021, aún no hay un parche para CVE-2021-34527. Tanto Microsoft como la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) están alentando a los administradores a deshabilitar el servicio de cola de impresión de Windows en los controladores de dominio y en los sistemas que no se utilizan para imprimir. Una nota de vulnerabilidad del Centro de Coordinación CERT explica dos opciones para deshabilitar el servicio de cola de impresión, una para una computadora individual y otra para su dominio mediante la Política de Grupo.

Opción 1: Detener y deshabilitar el servicio de cola de impresión

  1. Abre una ventana de PowerShell
  2. Ejecuta el comando: Stop-Service -Name Spooler -Force
  3. Luego, ejecuta el comando: Set-Service -Name Spooler -StartupType Disabled

Opción 2: Desactivar la impresión remota entrante a través de la Política de Grupo

  1. Abre la Política de Grupo
  2. Ve a Configuración del equipo/Plantillas administrativas/Impresoras
  3. Desactiva la opción "Permitir que el servicio de cola de impresión acepte conexiones de cliente"

En este caso, las computadoras afectadas ya no podrán funcionar como servidores de impresión, aunque aún podrás imprimir localmente en una impresora conectada.

La gravedad de las vulnerabilidades

"Estas vulnerabilidades, especialmente CVE-2021-34527, son extremadamente graves", dijo Jake Williams, cofundador y CTO de la firma de respuesta ante incidentes BreachQuest. "En las pruebas en el laboratorio de BreachQuest, pudimos pasar rápidamente de un contexto de usuario regular a permisos de administrador de dominio completo sin trazas concluyentes de la explotación en el registro por defecto".

Debido a que ambas vulnerabilidades existen en las 40 versiones diferentes de Microsoft Windows, tanto las empresas como los consumidores regulares estarán en riesgo, según Dirk Schrader, VP global de investigación de seguridad en New Net Technologies. Los atacantes podrían infiltrar grandes organizaciones para extraer y encriptar datos e infectar usuarios individuales para expandir botnets o lanzar redes de criptomonedas, dijo Schrader, y agregó que es solo cuestión de tiempo antes de que veamos los primeros exploits en la naturaleza.

Cómo proteger tu computadora de los virus: métodos y consejos

Por supuesto, la gran pregunta es cuándo lanzará Microsoft un parche para la vulnerabilidad CVE-2021-34527. En respuesta a una solicitud de comentario de Newsmatic, la compañía simplemente dijo que no tenía nada más que compartir aparte de su actualización de seguridad. Por ahora, solo tenemos la explicación de Microsoft en su sección de preguntas frecuentes (FAQ):

"Estamos trabajando en una actualización para protegernos de esta vulnerabilidad. Probamos todas las actualizaciones para asegurar calidad y compatibilidad. Lanzaremos el parche tan pronto como cumpla con los estándares de calidad requeridos para su distribución general".

El próximo Patch Tuesday de Microsoft será el martes 13 de julio. ¿Esperará la compañía hasta entonces para solucionar esta vulnerabilidad o actuará antes? Señalando que la solución implica muchos componentes heredados, lo que dificulta las pruebas, Williams dijo que no espera ver un parche fuera del ciclo regular de parches, lo que significa que es poco probable que haya una corrección antes del Patch Tuesday de la próxima semana.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Microsoft lanza un parche de emergencia para la vulnerabilidad crítica PrintNightmare , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.