Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Microsoft publica parche de emergencia ‘PrintNightmare’

Microsoft ha publicado una rara actualización fuera de banda para abordar una falla crítica en Windows y Windows Server que tiene código de explotación activo en la naturaleza.

El lanzamiento del miércoles limpia CVE-2021-1675, una falla de ejecución remota de código creada por un error en el componente de cola de impresión de Windows. Un atacante que aproveche con éxito el error podría ejecutar código, incluidos malware y ransomware, sin ningún permiso o interacción del usuario. Sin embargo, el atacante necesitaría acceso local, lo que mitiga un poco el riesgo.

La vulnerabilidad PrintNightmare está presente en todas las versiones actualmente compatibles de Windows y Windows Server.

«Más notablemente, incluso los controladores de dominio generalmente tienen el Print Spooler ejecutándose de forma predeterminada, por lo que el código PrintNightmare teóricamente le dio a cualquiera que ya tuviera un punto de apoyo dentro de su red una forma de hacerse cargo de la misma computadora que actúa como la ‘sede de seguridad’ de su red. «, escribió Paul Ducklin, científico investigador principal de Sophos, en una publicación en línea.

La vulnerabilidad fue descubierta por los investigadores Zhipeng Huo en Tencent Security Xuanwu Lab, Piotr Madej en Afine y Yunhai Zhang en Nsfocus Tianji Lab. El trío había informado directamente de su hallazgo a Microsoft, pero también dejó escapar el código de prueba de concepto para un exploit. Antes de que ese código pudiera eliminarse de GitHub, se copiaba y bifurcaba, lo que significa que ahora circulaba un exploit funcional para la falla.

La confusión, al parecer, se debió a cierta confusión sobre si el error era simplemente un nuevo exploit para una falla de Print Spooler que Microsoft había revelado y parcheado en junio, o una nueva vulnerabilidad. Resultó ser lo último.

«Los investigadores aparentemente asumieron entonces que su error no era original, como habían pensado en un principio», escribió Ducklin. «Debido a que ya había sido parcheado, asumieron que, por lo tanto, no sería inoportuno publicar su código de explotación de prueba de concepto existente para explicar cómo funcionaba la vulnerabilidad».

Microsoft consideró la amenaza de ataques lo suficientemente grave como para renunciar a su procedimiento normal de parcheo, que exige que todas las actualizaciones de seguridad se publiquen el segundo martes del mes (también conocido como «Martes de parche»). En cambio, el proveedor optó por lanzar la corrección CVE-2021-1675 antes de la actualización programada para el 13 de julio.

Como Microsoft consideró que el error era lo suficientemente grave como para salir de banda, los expertos aconsejan a los usuarios y administradores que sigan su ejemplo y actualicen sus sistemas lo antes posible para protegerse de los ataques.

Para aquellos que actualmente no pueden instalar la actualización por algún motivo, existe una solución bastante inconveniente: el componente vulnerable PrintSpooler se puede deshabilitar a través de una cuenta de administrador. El investigador de seguridad Kevin Beaumont ha demostrado cómo tanto la línea de comandos como PowerShell pueden apagar el servicio.

Esto, por supuesto, no solo sellará el componente vulnerable, sino que también dará como resultado la desactivación de la impresión, por lo que aquellos en un entorno de oficina probablemente no lo considerarán una medida práctica. En cambio, Beaumont recomendó dejar el servicio activado para servidores cuidadosamente seleccionados y monitoreados de cerca.

Los tres investigadores que descubrieron el error planean detallar los detalles de la vulnerabilidad y su propio proceso de descubrimiento en una presentación en la conferencia de seguridad de Black Hat, programada para el 31 de julio al 31 de agosto. 5, en Las Vegas y transmitiendo de forma remota.

También te puede interesar...

Mantenga el costo de VDI bajo control

Durante años, el sentimiento popular entre muchos profesionales de TI fue que el costo de VDI es demasiado alto. Pero la marea está cambiando. Si TI sabe dónde buscar, en realidad puede crear una implementación

El asesino invisible de los dispositivos de IoT

IoT es muchas cosas en estos días, pero sin complicaciones no es una de ellas. En cada curva de la carretera, hay obstáculos como amenazas cibernéticas, interferencias de señales inalámbricas y más. Si bien muchos

¿Qué es AWS X-Ray? – Definición de Krypton Solid

AWS X-Ray es un servicio de gestión del rendimiento de las aplicaciones que permite a un desarrollador analizar y depurar aplicaciones en la nube pública de Amazon Web Services (AWS). Un desarrollador puede utilizar AWS

La discordancia de DISM-SFC en Win10 persiste …

El 4 de diciembre, informé de una discrepancia entre DISM y SFC para Windows 10 en la compilación 10586.17. Aparentemente, está relacionado con versiones conflictivas del archivo del controlador opencl.dll asociado con los adaptadores gráficos

¿Qué es una trampa de spam y cómo se evita?

¿Qué es una trampa de spam? Una trampa de spam es una dirección de correo electrónico que se utiliza para identificar y controlar el correo electrónico no deseado. También es un tipo de honeypot porque

Temas de escritorio panorámicos para Win10

De acuerdo con mis temas más ligeros para las vacaciones, estoy buscando nuevos temas de escritorio. Como utilizo dos monitores de 27 ″ en mi PC de producción, necesito imágenes grandes que abarquen ambas pantallas.

Mantener el ecosistema de pago seguro para Mastercard

Mastercard Inc., un nombre familiar en la industria de pagos globales, continúa asociándose con otras organizaciones para desarrollar tecnología de servicios financieros, desde la anonimización de datos para GDPR hasta blockchain para pagos transfronterizos. Ron

Balky Mobo causó problemas de arranque internos

Acabo de terminar de reconstruir mi computadora de escritorio con Windows Insider de prueba. Este sistema fue configurado para arranque dual, en realidad. Podría arrancar Current Branch (1703 / Build 15063) o Insider Preview (Enterprise

Trabajando hacia una IA explicable

WASHINGTON, DC – Los consumidores, los legisladores y las empresas están presionando para hacer que los algoritmos de inteligencia artificial sean más explicables. Muchos algoritmos operan dentro de una caja negra: un sistema cerrado que

Cancelaciones de vuelos y algoritmos de IA

«La tripulación se niega a volar». Eso fue lo que los empleados de Porter Airlines Inc. dijeron a los pasajeros que salían del aeropuerto Billy Bishop de la ciudad de Toronto, que estaban en fila

Pasos para la preparación de FCoE

El canal de fibra a través de Ethernet, o FCoE, tiene una puntuación alta en este momento en el medidor de publicidad, pero ¿están sus clientes preparados para ello? Y, lo que es más importante,

¿Cómo aumento la memoria caché?

Técnicamente hablando, la memoria caché se refiere a la memoria que es parte integral de la CPU, donde proporciona una velocidad de nanosegundos … acceso a instrucciones o datos a los que se hace referencia

RSA Conference 2019 en revisión

Escuche este podcast El podcast ‘Risk & Repeat’ de esta semana repasa la Conferencia RSA y analiza los esfuerzos de diversidad e inclusión del programa, así como las principales tendencias y sesiones del programa. La

Noticias, ayuda e investigación sobre ERP móvil

ERP móvil Noticias ERP móvil Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de ERP móvil Sopese los pros y los contras de las tecnologías, los productos y los proyectos que

Sin bloqueo de acceso a la tienda en Win10Pro

Me divirtió leer el último informe de Mary Jo Foley en ZDNet esta mañana. Ella transmite que Microsoft ha eliminado la capacidad de los administradores de Windows de seguir bloqueando el acceso a la tienda

3 preguntas pospandémicas imprescindibles para los CISO

La pandemia de COVID-19 ha acelerado varias tendencias tecnológicas emergentes, pero ninguna más inmediatamente disruptiva que la proliferación de amenazas de ciberseguridad. El repentino repunte tanto en la dependencia de lo digital como en las

Administrar los permisos de seguridad de Hyper-V

Las cargas de administrar los permisos de seguridad rara vez se consideran emocionantes, pero son un deber esencial para el cual… los administradores de sistemas estamos bajo juramento de realizar. En este consejo, hablaré sobre

¿Qué es el modelado de amenazas?

¿Qué es el modelado de amenazas? El modelado de amenazas es un procedimiento para optimizar la seguridad de las aplicaciones, sistemas o procesos comerciales mediante la identificación de objetivos y vulnerabilidades y luego la definición

Compite en el decatlón de terminología de Citrix

Comprender la terminología de Citrix es fundamental para los profesionales de TI en las tiendas de VDI. Tener estas definiciones fortalece las habilidades de un administrador de TI. Por ejemplo, es importante saber exactamente qué

Kubernetes administrado no significa configurarlo y olvidarlo

Los contenedores y la orquestación de contenedores son difíciles, por lo que muchas personas piensan que los servicios de Kubernetes administrados por los proveedores de la nube les resolverán automáticamente estos problemas. Sí, Kubernetes administrado

Mayor densidad de almacenamiento y servidor

A medida que los centros de datos de próxima generación continúan reduciéndose, los profesionales de TI deben mirar hacia el futuro para aprovechar los beneficios de una mayor densidad de servidores y de almacenamiento, al

¿Qué es el procesamiento en memoria (PIM)?

Procesamiento en memoria (PIM, a veces llamado procesador en memoria) es la integración de un procesador con RAM (memoria de acceso aleatorio) en un solo chip. El resultado a veces se conoce como Chip PIM.

Deja un comentario