La pesadilla de PrintNightmare de Windows 10 no ha terminado

Contenidos

Hacker con una computadora portátil

Al parecer, la situación de PrintNightmare se resolvió el martes de parches cuando Microsoft lanzó un cambio que se suponía que resolvería el problema. A pesar de esto, parece que PrintNightmare no ha terminado.

Nueva vulnerabilidad PrintNightmare

Se ha descubierto la nueva vulnerabilidad de la cola de impresión de día cero. Está siendo rastreado como CVE-2021-36958, y parece permitir que los piratas informáticos obtengan privilegios de acceso al SISTEMA en una PC con Windows.

Del mismo modo que los exploits anteriores, éste ataca la configuración de la cola de impresión de Windows, los controladores de impresión de Windows y Windows Point and Print.

El exploit fue descubierto por primera vez por Benjamín Delpy (vía Computadora que suena), y posibilita a los actores de amenazas obtener acceso al SISTEMA conectándose a un servidor de impresión remoto. Microsoft luego confirmado los problemas, diciendo: «Existe una vulnerabilidad de ejecución remota de código cuando el servicio de cola de impresión de Windows realiza incorrectamente operaciones de archivos privilegiados».

Con respecto a lo que alguien puede hacer si aprovecha esta vulnerabilidad, Microsoft dice: “Un atacante que aproveche con éxito esta vulnerabilidad podría ejecutar código arbitrario con privilegios de SISTEMA. Entonces, un atacante podría instalar programas; ver, cambiar o quitar datos; o crear nuevas cuentas con todos los derechos de usuario «.

¿Cómo puedes protegerte?

Desafortunadamente, tendremos que esperar hasta que Microsoft emita un parche para corregir esta nueva vulnerabilidad. Mientras tanto, puede desactivar la cola de impresión o permitir que su dispositivo solo instale impresoras de servidores autorizados.

Para habilitar este último, deberá editar la política de grupo en su PC. Para hacerlo, inicie gpedit.msc, después haga clic en «Configuración de usuario». A continuación, haga clic en «Plantillas administrativas», seguido de «Panel de control». Por último, vaya a «Impresoras» y haga clic en «Empaquetar Point and Print – Servidores aprobados».

Una vez que llegue a Package Point and Print – Servidores aprobados, ingrese la lista de servidores que desea permitir utilizar como servidor de impresión o crear uno, y después presione OK para habilitar la política. No es una solución perfecta, pero lo ayudará a protegerse a menos que el actor de la amenaza pueda hacerse cargo de un servidor de impresión autorizado con controladores maliciosos.

setTimeout(function(){
!function(f,b,e,v,n,t,s)
{if(f.fbq)return;n=f.fbq=function(){n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments)};
if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version=’2.0′;
n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t,s) } (window, document,’script’,
‘https://connect.facebook.net/en_US/fbevents.js’);
fbq(‘init’, ‘335401813750447’);
fbq(‘track’, ‘PageView’);
},3000);

Suscribite a nuestro Newsletter

No te enviaremos correo SPAM. Lo odiamos tanto como tú.

)?$/gm,"$1")],{type:"text/javascript"}))}catch(e){d="data:text/javascript;base64,"+btoa(t.replace(/^(?:)?$/gm,"$1"))}return d}-->