Microsoft emite un parche para corregir el error de día cero de PrintNightmare


La actualización fuera de banda corrige un mistake de ejecución de código remoto que afecta al servicio de cola de impresión de Home windows

Microsoft lanzó el miércoles una actualización de emergencia para conectar una vulnerabilidad en el servicio Windows Print Spooler que se está explotando activamente en la naturaleza. Apodado PrintNightmare, el falla de seguridad de día cero afecta a todas las versiones del sistema operativo Microsoft Windows desde Home windows 7.

Indexado como CVE-2021-34527, el error de ejecución de código remoto tiene una clasificación alta en gravedad y tiene una puntuación de 8.2 de 10 en el Escala del Widespread Vulnerability Scoring Technique (CVSS). La laguna de seguridad se consideró tan grave que Microsoft decidió emitir un parche fuera de banda, en lugar de lanzar la solución como parte de su paquete habitual de Patch Tuesday, que está programado para la próxima semana.

“Existe una vulnerabilidad de ejecución remota de código cuando el servicio Windows Print Spooler realiza incorrectamente operaciones con archivos privilegiados. Un atacante que aproveche con éxito esta vulnerabilidad podría ejecutar código arbitrario con privilegios de SISTEMA. Entonces, un atacante podría instalar programas ver, cambiar o eliminar datos o crear nuevas cuentas con todos los derechos de usuario «, se lee Descripción de Microsoft del error.

La actualización más reciente se envió a las versiones de parche de Windows que no se abordaron en la actualización de seguridad fuera de banda anterior lanzada el 6 de julio a saber, Home windows Server 2012, Home windows Server 2016 y Windows 10, versión 1607.

Sin embargo, algunos los investigadores notaron rápidamente que el parche no aborda todo el alcance de la vulnerabilidad. De hecho, el gigante tecnológico de Redmond también señaló que, en determinadas circunstancias, los sistemas seguirán siendo vulnerables: «Tener NoWarningNoElevationOnInstall configurado en 1 hace que su sistema sea vulnerable por diseño». Sin embargo, también publicó soluciones para el problema.

La primera solución alternativa se centra en deshabilitar el servicio de cola de impresión, lo que evitará que los usuarios impriman tanto de forma nearby como remota. Mientras tanto, el segundo indica a los administradores y usuarios que deshabiliten la impresión remota entrante a través de la Política de grupo. Esto bloqueará los ataques remotos ya que evita las operaciones de impresión remota entrantes, pero el sistema dejará de funcionar como servidor de impresión. Sin embargo, seguirá siendo posible imprimir a través de dispositivos conectados directamente.

La vulnerabilidad se remonta a finales de junio, cuando un grupo de investigadores de seguridad publicó un exploit de prueba de concepto, creyendo erróneamente que el problema se había resuelto. La confusión surgió de una vulnerabilidad similar (CVE-2021-1675) que también afecta al servicio Print Spooler.

Los administradores y los usuarios que no hayan podido parchear sus sistemas harían bien en hacerlo de inmediato. Las actualizaciones se pueden encontrar en todos los canales de lanzamiento habituales, como Home windows Update, Microsoft Update Catalog y Windows Server Update Services.





Enlace a la noticia unique