Cómo evitar la amenaza de seguridad de Windows ‘PrintNightmare’

Ilustración para el artículo titulado Cómo evitar Windows & # 39;  & # 39;  PrintNightmare & # 39;  Trato de Seguridad

Foto: Diego Cervo (Shutterstock)

Microsoft advierte sobre una falla de seguridad de día cero potencialmente importante en el código de la cola de impresión de Windows. Si bien Microsoft no ha identificado la gravedad de la vulnerabilidad, denominada «PrintNightmare», suena bastante mal.

La compañía dice que los usuarios externos podrían explotar PrintNightmare para obtener privilegios de administrador elevados y ejecutar código de forma remota. En otras palabras, es una invitación abierta para que los piratas informáticos obtengan el control de una PC e instalen malware, ransomware, roben o destruyan datos importantes y más, sin requerir acceso físico a la computadora. Ya sabes, cosas de sombrero negro de verdad.

PrintNightmare afecta a Windows Print Spooler en todas las versiones de Windows, incluidas las versiones instaladas en computadoras personales, redes empresariales, servidores Windows y controladores de dominio. Peor aún, PrintSpooler ya está siendo explotado activamente por piratas informáticos debido a un fallido ataque de prueba de concepto (PoC).

Los investigadores de seguridad de Sangfor descubrieron el exploit PrintNightmare junto con varias otras fallas de día cero en los servicios de Windows Print Spooler. El grupo creó exploits de PoC como parte de una próxima presentación sobre las fallas. Los investigadores creyeron que las vulnerabilidades ya estaban parcheadas y las publicaron en Github.

Si bien Microsoft, de hecho, parcheó algunas de las vulnerabilidades de Print Spooler de día cero en una actualización de seguridad reciente, PrintNightmare permanece sin parchear. Si bien el PringNightmare PoC original de Sangfar ya no está en Github, el proyecto se replicó antes de que pudiera ser eliminado.

Microsoft dice que está trabajando en un parche para corregir la falla de PrintNightmare, pero hay evidencia de que se ha utilizado el exploit PoC. Las empresas y los usuarios empresariales son los más vulnerables al exploit, pero los usuarios generales también podrían estar en riesgo. Microsoft insta a los usuarios a deshabilitar el servicio Windows Print Spooler en sus PC.

Los administradores de red pueden deshabilitar (y restaurar) la cola de impresión de Windows y la impresión remota con una política de grupo, pero los usuarios generales deberán desactivarla mediante los comandos de Powershell, que protegerá su PC contra cualquier amenaza PrintNightmare:

  1. Utilice la barra de tareas o el menú de inicio de Windows para buscar «Potencia Shell.»
  2. Botón derecho del ratón Powershell y seleccione «Ejecutar como administrador.»
  3. En el indicador de Powershell, ejecute el siguiente comando para deshabilitar la cola de impresión de Windows: Stop-Service -Name Spooler -Force
  4. Luego, ejecute este comando para evitar que Windows vuelva a habilitar los servicios de cola de impresión al inicio: Set-Service -Name Spooler -StartupType Disabled

Mantenga los servicios de Windows Print Spooler desactivados hasta que el parche de Microsoft esté disponible e instalado en su PC en un futuro próximo. Una vez que esté parcheado de forma segura, puede volver a habilitar los servicios de Print Spool en Powershell usando el Set-Service -Name Spooler -StartupType Automatic y Start-Service -Name Spooler comandos.

[The Verge]

Artículo Relacionado:  8 'juguetes' baratos de Fidget con los que jugará su niño amante de los pop-it
A %d blogueros les gusta esto: