La pesadilla de PrintNightmare de Windows 10 no ha terminado

Hacker con una computadora portátil
ViChizh / Shutterstock.com

Al parecer, la situación de PrintNightmare se resolvió el martes de parches cuando Microsoft lanzó un cambio que se suponía que resolvería el problema . Sin embargo, parece que PrintNightmare no ha terminado.

 Nueva vulnerabilidad PrintNightmare

Se ha descubierto la nueva vulnerabilidad de cola de impresión de día cero. Está siendo rastreado como CVE-2021-36958, y parece permitir que los piratas informáticos obtengan privilegios de acceso al SISTEMA en una PC con Windows.

Al igual que los exploits anteriores, éste ataca la configuración de la cola de impresión de Windows, los controladores de impresión de Windows y Windows Point and Print.

El exploit fue detectado por primera vez por  Benjamin Delpy (a través de Bleeping Computer ) y permite a los actores de amenazas obtener acceso al SISTEMA conectándose a un servidor de impresión remoto. Microsoft confirmó más tarde los problemas, diciendo: «Existe una vulnerabilidad de ejecución remota de código cuando el servicio Windows Print Spooler realiza incorrectamente operaciones de archivos privilegiados».

En cuanto a lo que alguien puede hacer si aprovecha esta vulnerabilidad, Microsoft dice: “Un atacante que aproveche con éxito esta vulnerabilidad podría ejecutar código arbitrario con privilegios de SISTEMA. Entonces, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos de usuario «.

¿Cómo puedes protegerte?

Desafortunadamente, tendremos que esperar hasta que Microsoft emita un parche para corregir esta nueva vulnerabilidad. Mientras tanto, puede desactivar la cola de impresión o permitir que su dispositivo solo instale impresoras de servidores autorizados.

Para habilitar este último, deberá editar la política de grupo en su PC. Para hacerlo, inicie gpedit.msc, luego haga clic en «Configuración de usuario». A continuación, haga clic en «Plantillas administrativas», seguido de «Panel de control». Por último, vaya a «Impresoras» y haga clic en «Empaquetar Point and Print – Servidores aprobados».

Relacionado:  Vulnerabilidad de Linux de 12 años otorga acceso raíz

Una vez que llegue a Package Point and Print – Servidores aprobados, ingrese la lista de servidores que desea permitir usar como servidor de impresión o crear uno, y luego presione OK para habilitar la política. No es una solución perfecta, pero lo ayudará a protegerse a menos que el actor de la amenaza pueda hacerse cargo de un servidor de impresión autorizado con controladores maliciosos.