ENLACES PATROCINADOS

fallo grave sin parchear que permite hackear Home windows 10


En el Patch Tuesday del 8 de junio de 2021, Microsoft parcheó la vulnerabilidad CVE-2021-1675, que permitía escalar privilegios en los ordenadores afectados, afectando a todas las versiones de Home windows posteriores a Home windows 7 SP1, incluyendo Home windows 10 y Server 2019.

Un fallo muy parecido, pero en realidad no period el mismo

El fallo parecía bastante inocuo, ya que requería de acceso físico al dispositivo para escalar privilegios. Sin embargo, el 21 de junio, Microsoft actualizó la página relacionada con esa vulnerabilidad, y admitió que el fallo podía usarse para ejecutar código de manera remota, lo cual lo hacía más peligroso, ya que un atacante podía llegar a tener permisos de SYSTEM en el ordenador, capturando tráfico, modificando drivers, obtener datos de la memoria como tarjetas de crédito o contraseñas, robar todos los datos del PC, o instalar un ransomware.

A pesar de que la vulnerabilidad detectada se demostrase que period más grave, los usuarios de Home windows no tenían de qué preocuparse, ya que igualmente este fallo se encuentra parcheado.

O eso creían un grupo de investigadores de la empresa Sangfor, que estaban preparando la publicación de su investigación para la Black Hat de agosto de 2021, en la que hablaban de los fallos de seguridad relacionados con la Cola de impresión en Home windows. Tras ver que el fallo se había parcheado y estaba documentado como RCE, decidieron publicar la prueba de concepto con toda la información y el código para explotar la vulnerabilidad que habían descubierto.

PrintNightmare: fallo de Home windows 10 sin parchear

El problema es que estaban equivocados: no se trataba de la misma vulnerabilidad, por lo que, sin quererlo, han publicado un exploit de día cero que permite hackear todos los ordenadores con Home windows. En cuanto se dieron cuenta, lo retiraron, pero ya period demasiado tarde: el código ya había sido descargado y republicado en otra net.

El nombre que se le ha dado a esta vulnerabilidad es PrintNightmare, del mismo tipo que la parcheada: Home windows Print Spooler Distant Code Execution Vulnerability. La diferencia es que no está parcheada, y ya hay varios investigadores que se han hecho con el código y han mostrado cómo han conseguido explotar la vulnerabilidad en ordenadores con Home windows 10 y la última actualización disponible instalada.

Lo regular en estos casos es que Microsoft lance un parche de seguridad de manera extraordinaria para parchearlo lo más rápido posible, ya que esperar al próximo 12 de julio al Patch Tuesday de julio es demasiado tiempo, ya que se puede crear un auténtico caos en todo el mundo.

Mientras tanto, lo más seguro que podemos hacer es desactivar la Cola de impresión de Home windows 10. Para ello, hay que ir a companies.msc, y buscar Cola de impresión. Una vez seleccionada, le damos clic derecho y en Tipo de inicio ponemos Deshabilitado. Cuando esté el parche disponible, podremos darle a Automático de nuevo para que se inicie de manera automática cuando sea necesario.

En el caso de que necesites tenerlo activado en una purple native porque tengas una impresora por WiFi o Ethernet, debes limitar el acceso a Web de los ordenadores para evitar que alguien entre dentro y se aproveche del fallo.



from WordPress https://ift.tt/3h8msFW

No hay comentarios

¿Tienes algo que decir? ¡Vamos adelante!

Con la tecnología de Blogger.