Microsoft lanza parches fuera de banda para el exploit PrintNightmare

07 Julio 2021
Crítico

Microsoft ha publicado la actualización de seguridad fuera de banda para corregir la vulnerabilidad de día cero PrintNightmare explotada activamente en el servicio Windows Print Spooler que afecta a todas las versiones de Windows.

Microsoft ha implementado un parche para una vulnerabilidad tan crítica que incluso las versiones más antiguas y no compatibles de Windows lo están recibiendo.

PrintNightmare

El problema afecta a Windows Print Spooler, que ha sido llamado por los investigadores como “PrintNightmare” debido a la larga lista de errores que afectan a este componente a lo largo de los años, entre ellos se encuentran: 

  • CVE-2016-3238
  • CVE-2020-1048
  • CVE-2020-1337
  • CVE-2021-1675 recientemente informada en el siguiente boletín

Los investigadores aclararon que el parche de Microsoft para CVE-2021-1675 del 8 de junio estaba incompleto, lo que provocó que el exploit PrintNightmare RCE funcionase en sistemas actualizados obligando a la compañía a lanzar un parche de emergencia para proteger a los usuarios.

CVE-2021-34527 Vulnerabilidad de ejecución remota de código de Windows Print Spooler

La vulnerabilidad PrintNightmare incluye tanto una ejecución remota de código (RCE) como un vector de escalada de privilegios locales (LPE) que se pueden usar en ataques para ejecutar comandos con privilegios de SISTEMA en un sistema vulnerable.

Según lo declarado por Microsoft a través de su equipo de MSRC: “Microsoft lanzó hoy una actualización de seguridad fuera de banda (OOB) para CVE-2021-34527, que se está discutiendo externamente como PrintNightmare. Esta es una versión de actualización acumulativa, por lo que contiene todas las correcciones de seguridad anteriores y debe aplicarse de inmediato para proteger completamente sus sistemas.”

Bleeping Computer señala que la actualización de seguridad de emergencia 'KB5004945' de Microsoft corrige parcialmente PrintNightmare. Según la publicación, el parche de Microsoft corrige el exploit remoto, pero la vulnerabilidad aún podría explotarse localmente para obtener privilegios del sistema.

Actualización

Para la mayoría de los usuarios de Windows, obtener la actualización será muy simple ejecutando los siguientes pasos:

  • Abrir la aplicación Configuración>
  • Actualización y seguridad>
  • Actualización de Windows
  • Hacer clic en el botón 'Buscar actualizaciones'.

Esté atento a una actualización 'Actualización acumulativa' con el número de versión 'KB5004945' (o una de las otras si está ejecutando una versión anterior de Windows).

El parche de seguridad está disponible para las siguientes versiones de Windows, pero se debe tener en cuenta que algunas versiones tienen diferentes versiones de actualización, que se especifican a continuación:

  • Windows 10 versión 21H1, 20H1, 2004 (KB5004945)
  • Windows 10 versión 1909 (KB5004946)
  • Windows 10 versión 1809 and Windows Server 2019 (KB5004947)
  • Windows 10, versión 1803 (KB5004949)
  • Windows 10, versión 1507 (KB5004950)
  • Windows 8.1 and Windows Server 2012 ((paquete acumulativo mensual KB5004954 / solo seguridad KB5004958 )
  • Windows 7 SP1 and Windows Server 2008 R2 SP1 (paquete acumulativo mensual KB5004953 / solo seguridad KB5004951)
  • Windows Server 2008 SP2 (paquete acumulativo mensual KB5004955 / solo seguridad KB5004959 )

Las actualizaciones de seguridad aún no se han lanzado para Windows 10 versión 1607, Windows Server 2016 o Windows Server 2012, pero se lanzarán pronto, según Microsoft.

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.

El listado de las CVE se adjunta a continuación:


Tags: #Windows #Parche #PrintSpooler #CVE-2021-34527


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.