Microsoft lanza un parche de emergencia para la vulnerabilidad PrintNightmare

  • Actualidad

Microsoft lanza un parche de emergencia para la vulnerabilidad PrintNightmare

Microsoft ha enviado una actualización de seguridad de emergencia para abordar una vulnerabilidad crítica de día cero conocida como PrintNightmare y que afecta al servicio Windows Print Spooler.

Recomendados: 

Anatomía del ataque a una cuenta privilegiada Leer

Seis razones para proteger Salesforce con una solución de terceros Leer 

Microsoft ha comenzado a implementar un parche de emergencia de Windows para solucionar un fallo crítico en el servicio de cola de impresión de Windows. La vulnerabilidad, denominada PrintNightmare, se ha calificado como crítica porque permite a los atacantes ejecutar código de forma remota con privilegios de nivel de sistema en las máquinas afectadas.

La vulnerabilidad ha estado en el centro de las discusiones en la comunidad de ciberseguridad durante la última semana después de descubrirse que Microsoft unió dos fallos en un indicador de seguridad (CVE-2021-1675) cuando en realidad el parche oficial, lanzado en junio, solo abordaba uno. El pasado 28 de junio, y pensando que el problema estaba resuelto, un grupo de investigadores de seguridad chinos publicó un código de explotación de prueba de concepto en GitHub. Aunque el código PoC se eliminó en cuestión de horas, fue lo que desveló que el parche de junio solo abordaba un error de elevación de privilegios, pero no el problema de ejecución remota del código, que aún podría explotarse para tomar el control total de los sistemas Windows afectados.

Dado que el servicio Print Spooler se ejecuta de forma predeterminada en Windows, Microsoft ha tenido que emitir parches para Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 y una variedad de versiones compatibles de Windows 10. Además, Microsoft incluso ha dado el inusual paso de emitir parches para Windows 7, que oficialmente dejó de ser compatible el año pasado. Sin embargo, aún no se han emitido parches para Windows Server 2012, Windows Server 2016 y Windows 10 Versión 1607, que estarán disponibles en breve.

Desde Microsoft piden que se instalen las actualizaciones “de inmediato”.