NEW!Increibles ofertas a nuestros lectores en consultoria y auditoría! Read More

NewsSecurity

Microsoft emite parche de emergencia para vulnerabilidad crítica PrintNightmare

1 Mins read

Microsoft ha enviado una actualización de seguridad de emergencia para abordar una vulnerabilidad crítica Zero Day, conocida como “PrintNightmare”, que afecta al servicio Windows Print Spooler y puede permitir que los ciberdelincuentes ejecuten código arbitrario y controlen sistemas vulnerables.

Registrado como CVE-2021-34527 (puntuación CVSS: 8.8), la falla de ejecución remota de código afecta a todas las ediciones compatibles de Windows. La semana pasada, la compañía advirtió que había detectado intentos de explotación activos dirigidos a la vulnerabilidad.

“El servicio Microsoft Windows Print Spooler no restringe el acceso a la funcionalidad que permite a los usuarios agregar impresoras y controladores relacionados, lo que puede permitir que un atacante autenticado remotamente ejecute código arbitrario con privilegios de SISTEMA en un sistema vulnerable”, dijo el Centro de Coordinación CERT de la asunto.

Vale la pena señalar que PrintNightmare incluye tanto la ejecución remota de código como un vector de escalamiento de privilegios local que se puede abusar en ataques para ejecutar comandos con privilegios de SISTEMA en máquinas Windows específicas.

“La actualización de Microsoft para CVE-2021-34527 solo parece abordar las variantes de ejecución remota de código (RCE a través de SMB y RPC) de PrintNightmare, y no la variante de escalamiento de privilegios locales (LPE)”, dijo Will Dormann, analista de vulnerabilidades de CERT / CC. .

Esto significa efectivamente que la solución incompleta aún podría ser utilizada por un adversario local para obtener privilegios de SISTEMA. Como soluciones alternativas, Microsoft recomienda detener y deshabilitar el servicio de cola de impresión o apagar la impresión remota entrante a través de la política de grupo para bloquear los ataques remotos.

Dada la importancia de la falla, el fabricante de Windows ha publicado parches para:

  • Windows Server 2019
  • Windows Server 2012 R2
  • Windows Server 2008
  • Windows 8.1
  • Windows RT 8.1, and
  • Windows 10 (versions 21H1, 20H2, 2004, 1909, 1809, 1803, and 1507)

Microsoft incluso ha dado el paso inusual de emitir la solución para Windows 7, que oficialmente finalizó el soporte en enero de 2020.

Sin embargo, la actualización no incluye Windows 10 versión 1607, Windows Server 2012 o Windows Server 2016, para los cuales la compañía con sede en Redmond declaró que se lanzarán parches en los próximos días.

Fuente: The Hacker News

Related posts
NewsSecurity

Microsoft lanza inicio de sesión passwordless para todas las cuentas de Microsoft

2 Mins read
Microsoft está implementando soporte de inicio de sesión sin contraseña durante las próximas semanas, lo que permitirá a los clientes iniciar sesión…
NewsSecurity

Microsoft lanza un parche para un zero day de Windows

2 Mins read
Un día después de que Apple y Google implementaron actualizaciones de seguridad urgentes, Microsoft impulsó correcciones de software como parte de su…
NewsSecurity

WhatsApp permitirá cifrar copias de seguridad en la nube

3 Mins read
WhatsApp implementará soporte para copias de seguridad de chat encriptadas de extremo a extremo en la nube para usuarios de Android e…

Leave a Reply

Your email address will not be published. Required fields are marked *