PrintNightmare, vulnera colas de impresión en ambiente Windows

Share:
Un ataque exitoso podría dar a un atacante el control completo de un sistema vulnerable

 PrintNightmare puede permitir a los atacantes ejecutar código de manera remota en cualquier sistema Windows, incluyendo los controladores de dominio.

Microsoft publicó una actualización de seguridad de emergencia para solucionar PrintNightmare, vulnerabilidad que afecta la cola de impresión en las versiones actuales de Microsoft Windows.

Avast recomienda:

  • Aplicar el parche: algo de protección es mejor que ninguna.
  • Si Microsoft cambia sus directrices oficiales, los usuarios deben realizar los ajustes para seguir esas directrices actualizadas.
  • Microsoft también tiene parches a disposición para las versiones de Windows que no son compatibles.

Cualquier persona que ejecute una versión de Windows fuera de soporte, debe aplicar estas actualizaciones.

Más Información
  • Aquellos que quieran tomar precauciones adicionales pueden desactivar el servicio de cola de impresión mientras tanto.

 Esto puede hacerse abriendo la pestaña Servicios en la Configuración del Sistema, desmarcando Print Spooler, haciendo clic en Aceptar y reiniciando el ordenador. Sin embargo, esto también podría limitar la capacidad de los usuarios para utilizar la impresora.

Los clientes de Windows deberían considerar la posibilidad de desactivar el spooler de impresión y estar preparados para desplegar una actualización de seguridad tan pronto como esté disponible.

Amenaza real

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) emitió una advertencia, ya que la falla puede permitir a los atacantes ejecutar código de manera remota en cualquier sistema Windows, incluyendo los controladores de dominio.

Esto significa que un ataque exitoso podría dar a un atacante el control completo de un sistema vulnerable.

Si el sistema fuera un controlador de dominio, tendría el control total de la red, incluyendo la capacidad de crear nuevas cuentas de nivel administrativo en los dominios.

Debido a esto, esta vulnerabilidad podría ser utilizada por los atacantes para realizar ataques de tipo APT.

También podría ser utilizada por un atacante para obtener más privilegios en una máquina a la que ya tiene algún acceso limitado.

“ Desgraciadamente, incluso los usuarios comunes corren el riesgo de que esto ocurra y por eso les recomendamos que apliquen el parche lo antes posible.” Afirmó Jan Vojtěšek, investigador de Malware de Avast.