Contenidos
El exploit de día cero está afectando a miles de usuarios en todo el mundo.
Microsoft ha lanzado un parche de seguridad de emergencia para la peligrosa vulnerabilidad de día cero PrintNightmare que afecta al servicio Windows Print Spooler. El parche de seguridad, lanzado fuera del período normal de lanzamiento del parche de seguridad, será un gran alivio para millones de empresas y organizaciones de todo el mundo que intentan mitigar este problema.
Microsoft lanza parches de seguridad críticos para PrintNightmare
El parche de seguridad de Microsoft no llega demasiado pronto.
El exploit de día cero PrintNightmare (CVE-2021-34527) es una vulnerabilidad de ejecución remota de código. Esto significa que si un atacante aprovechara la vulnerabilidad, teóricamente podría ejecutar código malicioso en un sistema de destino.
Ahora, Microsoft ha lanzado parches de seguridad para solucionar el problema, que cubren todas las versiones activas de Windows 10 (e incluso algunas que ya no están activas, como Windows 10 versión 1507) junto con Windows 8.1 y Windows 7.
Sin embargo, existen algunas excepciones notables, como Windows 10 versión 1607, Windows Server 2016 y Windows Server 2012, pero Microsoft sin duda lanzará parches para estas versiones también.
Cómo instalar el parche de seguridad crítico PrintNightmare
Para aquellos que ejecutan Windows 10, la instalación del parche de seguridad PrintNightmare es un proceso simple y funciona de manera similar a cualquier otro parche de seguridad.
-
impresión Tecla de Windows + I para abrir el menú de Configuración
-
Dirigirse a Actualización y seguridad> Actualización de Windows
-
Para seleccionar Buscar actualizaciones. Descargue e instale la última actualización, luego reinicie su sistema.
Microsoft anunció previamente PrintNightmare Mitigations
Antes de lanzar el parche de seguridad, Microsoft lanzó una serie de mitigaciones PrintNightmare, principalmente centradas en deshabilitar el servicio Print Spooler afectado.
Hay dos formas en que las organizaciones pueden deshabilitar el servicio de cola de impresión: a través de PowerShell o mediante la política de grupo.
Potencia Shell
-
Abierto Potencia Shell.
-
Entrada Stop-Service -Name Spooler -Force
-
Entrada Set-Service -Name Spooler -StartupType deshabilitado
Política de grupo
-
Abre el Editor de políticas de grupo(gpedit.msc)
-
Navegar por Configuración de la computadora / Plantillas administrativas / Impresoras
-
Encuentra el Permitir que la cola de impresión acepte conexiones de cliente cliente política
-
Ajustado a Desactivar> Aplicar
Microsoft no es la única organización que aconseja a los usuarios que desactiven los servicios de cola de impresión siempre que sea posible. CISA también emitió una declaración recomendando una política similar, alentando a “los administradores a deshabilitar el servicio Windows Print Spooler en controladores de dominio y sistemas que no imprimen”.
El exploit de día cero en la raíz del problema casi nunca sucedió. En cambio, la prueba de concepto de PrintNightmare se reveló accidentalmente y luego se eliminó casi instantáneamente, pero no antes de que fuera bifurcada y copiada en especie.
Hemos eliminado el PrintNightmare POC. Para mitigar esta vulnerabilidad, actualice Windows a la última versión o desactive el servicio Spooler. Para obtener más RCE y LPE en Spooler, permanezca atento y espere nuestra charla sobre Blackhat. https://t.co/heHeiTCsbQ
– zhiniang peng (@edwardzpeng) 29 de junio de 2021
Por ahora, la mitigación sigue siendo la misma hasta que pueda descargar e instalar los parches de seguridad oficiales de Microsoft.
Leer siguiente
Sobre el Autor