Microsoft, otra vulnerabilidad de Windows sin parche

Un día después de lanzar las actualizaciones de Patch Tuesday , Microsoft reconoció otra vulnerabilidad de Windows sin parche, de ejecución remota de código en el componente Windows Print Spooler.

Agregó que está trabajando para solucionar el problema en una próxima actualización de seguridad.

Registrado como CVE-2021-36958 (puntaje CVSS: 7.3), la vulnerabilidad de Windows sin parche, es el último en unirse a una lista de errores conocidos colectivamente como PrintNightmare.

Estos han plagado el servicio de impresión y han salido a la luz en los últimos meses. Victor Mata de FusionX, Accenture Security, a quien se le ha atribuido el mérito de informar sobre la falla, dijo que el problema fue revelado a Microsoft en diciembre de 2020.

 

«Existe una vulnerabilidad de ejecución remota de código cuando el servicio Windows Print Spooler realiza incorrectamente operaciones de archivos privilegiados», dijo la compañía en su boletín fuera de banda, haciéndose eco de los detalles de la vulnerabilidad para CVE-2021-34481 .

«Un atacante que aproveche con éxito esta vulnerabilidad podría ejecutar código arbitrario con privilegios de SISTEMA. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario completos».

Vulnerabilidad de Windows Print Spooler RCE

Vale la pena señalar que, desde entonces, el fabricante de Windows ha lanzado actualizaciones para cambiar el comportamiento predeterminado de Apuntar e imprimir, impidiendo efectivamente que los usuarios que no son administradores instalen o actualicen controladores de impresora nuevos y existentes utilizando controladores de una computadora o servidor remoto sin primero elevarse a una administrador.

Como soluciones alternativas, Microsoft recomienda a los usuarios detener y deshabilitar el servicio de cola de impresión para evitar que los agentes malintencionados aprovechen la vulnerabilidad. El Centro de Coordinación CERT, en una nota de vulnerabilidad , también aconseja a los usuarios que bloqueen el tráfico SMB saliente para evitar conectarse a una impresora compartida maliciosa.

por Marcelo Sosa

Te a gustado este artículo?

¡Compártelo con tus amigos!

Deja una respuesta

Tu dirección de correo electrónico no será publicada.