Microsoft corrige los errores de Print Spooler con el lanzamiento del martes del parche de agosto


Sin embargo, la solución significa que solo los administradores podrán instalar controladores de impresión en Computer system con Windows.

Error de pirata informático para la protección de Internet. Defensa de datos informáticos

Imagen: iStockphoto / ArtHead-

Microsoft finalmente ha parcheado la última de una serie de vulnerabilidades de seguridad en su servicio Windows Print Spooler que podría haber permitido a los atacantes controlar de forma remota un sistema afectado e instalar programas maliciosos o crear nuevas cuentas. El martes, la empresa retiró su Programación del martes de parches de agosto, que incluía un corrección para la vulnerabilidad de ejecución remota de código de la cola de impresión para abordar este problema específico.

VER: Los 10 ciberataques más importantes de la década (PDF gratuito) (TechRepublic)

Esta no es la primera vez que Microsoft intenta eliminar errores persistentes relacionados con el servicio Windows Print Spooler. En junio, la empresa sacó una solución para hacer frente a un defecto.

Luego, a principios de julio, lanzó un parche de emergencia para otra vulnerabilidad de Print Spooler denominada PrintNightmare. Afectando a las 40 versiones de Home windows, incluso a las más antiguas y no compatibles, esta falla se refería a un problema con RpcAddPrinterDriverEx (), una función que permite a los usuarios instalar o actualizar un controlador de impresión.

Aunque se espera que el último parche solucione estas vulnerabilidades de Print Spooler para siempre, hay una desventaja importante. Ahora necesita privilegios de administrador para instalar un controlador de impresión. Es possible que eso sea un problema en organizaciones donde los usuarios no tienen derechos de administrador específicamente por razones de seguridad. Ahora, el own de la mesa de ayuda y de TI deberá hacerlo cada vez que sea necesario instalar un nuevo controlador para una impresora de pink.

«Las actualizaciones de Windows publicadas el 10 de agosto de 2021 y posteriores requerirán, de forma predeterminada, privilegios administrativos para instalar controladores», dijo Microsoft en un nuevo documento de soporte. «Hicimos este cambio en el comportamiento predeterminado para abordar el riesgo en todos los dispositivos de Home windows, incluidos los dispositivos que no usan Place and Print o la funcionalidad de impresión».

Los usuarios ya no podrán instalar nuevas impresoras o actualizar las existentes usando controladores de impresión desde una computadora o servidor remoto, explicó Microsoft. A aviso del Centro de respuesta de seguridad de Microsoft profundiza en este enigma, afirmando que el riesgo de seguridad justifica este cambio. Los clientes pueden deshabilitar este requisito a través de un truco de registro, pero la gente de MSRC dijo que hacerlo lo expondría a vulnerabilidades conocidas en el servicio Windows Print Spooler.

«El TLDR (Much too Extensive Didn&#39t Study) es que Microsoft finalmente se cansó de errores como CVE-2021-3448 y se movió para permitir que solo los administradores instalen controladores de impresión «, dijo a TechRepublic Jerry Gamblin, director de investigación de seguridad de Kenna Stability (ahora parte de Cisco).» Parece que Microsoft está admitiendo la derrota en la capacidad de asegurar la cola de impresión lo suficiente para los usuarios que no sean administradores para controlarlo, y de esta manera podrán recurrir a &#39tienes que ser un administrador&#39 en futuros errores, lo que los hará menos impactantes «.

Más allá de las correcciones de Print Spooler, las actualizaciones del Patch Tuesday de este mes abordan 51 vulnerabilidades diferentes, a las que Gamblin se refirió como un mes «tranquilo». La línea incluye 17 vulnerabilidades de elevación de privilegios, 13 vulnerabilidades de ejecución remota de código y dos vulnerabilidades de denegación de servicio.

«CVE-2021-36948, una vulnerabilidad de elevación de privilegios en Windows Update Medic Provider, está siendo reportada como explotada en la naturaleza por Microsoft «, dijo Gamblin.» Aún así, no hemos visto evidencia de ello en Kenna Security en este momento. Los tres días cero de este mes son a lo que me refiero como &#39BigFoot Zero-times&#39 ya que no ha habido una confirmación pública de que existan. En typical, este mes finalmente no tiene sorpresas que le impidan aplicar el parche en su cadencia de parche typical «.

Ver también



Enlace a la noticia authentic