Clicky

Microsoft emite un parche de emergencia para la vulnerabilidad crítica PrintNightmare de Windows

Parche para Windows

Microsoft incluso ha dado el paso inusual de emitir la solución para Windows 7

Microsoft ha enviado una actualización de seguridad de emergencia fuera de programación para abordar una vulnerabilidad crítica de día cero, conocida como "PrintNightmare", que afecta al servicio Windows Print Spooler y puede permitir que actores de amenazas remotos ejecuten código arbitrario y controlen sistemas vulnerables.

Registrado como CVE-2021-34527 (puntuación CVSS: 8.8), el error de ejecución de código remoto afecta a todas las ediciones compatibles de Windows. La semana pasada, la compañía advirtió que había detectado intentos de explotación activos dirigidos a la vulnerabilidad.

"El servicio Microsoft Windows Print Spooler no restringe el acceso a la funcionalidad que permite a los usuarios agregar impresoras y controladores relacionados, lo que puede permitir que un atacante autenticado remotamente ejecute código arbitrario con privilegios de SYSTEM en un sistema vulnerable", dijo sobre el asunto el Centro de Coordinación CERT.

Vale la pena señalar que PrintNightmare incluye tanto la ejecución remota de código como un vector de escalamiento de privilegios local que se puede abusar en ataques para ejecutar comandos con privilegios de SISTEMA en máquinas Windows específicas.

escalada de privilegios del sistema

"La actualización de Microsoft para CVE-2021-34527 solo parece abordar las variantes de ejecución remota de código (RCE a través de SMB y RPC) de PrintNightmare, y no la variante de escalamiento de privilegios locales (LPE)", dijo Will Dormann, analista de vulnerabilidades de CERT/CC.

Esto significa efectivamente que la solución incompleta aún podría ser utilizada por un adversario local para obtener privilegios de SISTEMA. Como soluciones alternativas, Microsoft recomienda detener y deshabilitar el servicio de cola de impresión o apagar la impresión remota entrante a través de la política de grupo para bloquear los ataques remotos.

Dada la importancia de la falla, el fabricante de Windows ha publicado parches para:

• Windows Server 2019
• Windows Server 2012 R2
• Windows Server 2008
• Windows 8.1
• Windows RT 8.1, y
• Windows 10 (versiones 21H1, 20H2, 2004, 1909, 1809, 1803, and 1507)

Microsoft incluso ha dado el paso inusual de emitir la solución para Windows 7, que oficialmente finalizó el soporte en enero de 2020.

Sin embargo, la actualización no incluye Windows 10 versión 1607, Windows Server 2012 o Windows Server 2016, para los cuales la compañía con sede en Redmond declaró que se lanzarán parches en los próximos días.

Jesus_Caceres