Saltar al contenido
computerg

馃 PrintNightmare Zero-day Hace Que Los Servidores De Windows Sean Fr谩giles A Los Ataques

julio 2, 2021

Los estudiosos de seguridad chinos descubrieron accidentariamente un nuevo d铆a cero de Windows llamado 芦PrintNightmare禄 que puede ser explotado para efectuar tanto la ejecuci贸n rec贸ndita de c贸digo como la elevaci贸n local de privilegios.

Los estudiosos, de Sangfor Technologies, con sede en la ciudad de Shenzhen, lanzaron un exploit de prueba de t茅rmino para una vulnerabilidad cr铆tica en el servicio Windows Print Spooler integrado por el hecho de que pensaban que Microsoft ya lo hab铆a parcheado.

Resulta que Microsoft lanz贸 un parche para abordar esta vulnerabilidad (rastreada como CVE-dos mil veintiuno-mil seiscientos setenta y cinco) a inicios de junio, si bien en ese instante se consider贸 de baja gravedad.

No obstante, a mediados de junio, PrintNightmare se actualiz贸 con una vulnerabilidad de gravedad cr铆tica, en tanto que se descubri贸 que podr铆a explotarse para conseguir la ejecuci贸n rec贸ndita de c贸digo. Para empeorar las cosas, el parche de Microsoft a inicios de este mes no solvent贸 este inconveniente.

Imprimir Pesadilla

PrintNightmare afecta a Print Spooler, que est谩 habilitado de manera predeterminada en todas y cada una de las m谩quinas con Windows y el servicio se usa para regentar impresoras o bien servidores de impresi贸n.

Hasta el momento en que Microsoft publique un parche para solventar este d铆a cero, un atacante podr铆a ejecutar c贸digo de forma rec贸ndita en un sistema fr谩gil para elevar una cuenta de usuario con escasos privilegios a la de un administrador con derechos a nivel de sistema. Esto les dar铆a acceso completo a un supervisor de dominio y desde all谩 podr铆an hacerse cargo de un dominio completo.

Conforme una nueva publicaci贸n de weblog de la firma de ciberseguridad Huntress, PrintNightmare es una vulnerabilidad de seguridad grave que afecta a un sinn煤mero de servidores Windows. Se han publicado m煤ltiples pruebas de t茅rmino en Python y C ++, y los estudiosos de la compa帽铆a han confirmado que esta vulnerabilidad es trivial de explotar.

Aunque la desactivaci贸n de la cola de impresi贸n resguardar谩 a las organizaciones del peligro de d铆a cero de PrintNightmare, quiere decir que no van a poder imprimir. La asesora de ciberseguridad TrueSec ha concebido otra soluci贸n que no requiere deshabilitar la cola de impresi贸n y, en una publicaci贸n de weblog separada, sus estudiosos explican que limitar los controles de acceso (ACL) en el directorio que el exploit us贸 para suprimir DLL maliciosos puede asistir a las organizaciones a resguardarse. cualquier ataque potencial aprovechando PrintNightmare zero-day.

Como PrintNightmare representa un peligro grave para las organizaciones que ejecutan sistemas Windows, espere que Microsoft lance un parche para solventar el inconveniente pronto e inclusive podr铆a llegar ya antes del pr贸ximo martes de parches de la compa帽铆a.


Source link