Microsoft ofrece un parche de seguridad para el exploit crítico PrintNightmare

Microsoft ha lanzado un parche de seguridad de emergencia para la peligrosa vulnerabilidad de día cero PrintNightmare que afecta al servicio Windows Print Spooler. El parche de seguridad, lanzado fuera de su período normal de lanzamiento del parche de seguridad, será un gran alivio para los millones de empresas y organizaciones de todo el mundo que intentan mitigar este problema.

Microsoft lanza un parche de seguridad crítico para PrintNightmare

El parche de seguridad de Microsoft llega no demasiado pronto.

El exploit de día cero PrintNightmare ( CVE-2021-34527 ) es una vulnerabilidad de ejecución remota de código. Esto significa que si un atacante aprovechara la vulnerabilidad, teóricamente podría ejecutar código malicioso en un sistema de destino.

Ahora, Microsoft ha lanzado parches de seguridad para solucionar el problema, que cubren todas las versiones activas de Windows 10 (e incluso algunas que ya no están activas, como Windows 10 versión 1507) junto con Windows 8.1 y Windows 7.

Sin embargo, hay algunas excepciones notables, como Windows 10 versión 1607, Windows Server 2016 y Windows Server 2012, pero sin duda Microsoft también lanzará parches para estas versiones.

Cómo instalar el parche de seguridad Critical PrintNightmare

Para aquellos que ejecutan Windows 10, la instalación del parche de seguridad PrintNightmare es un proceso simple y funciona de manera similar a cualquier otro parche de seguridad.

  1. Presione la tecla de Windows + I para abrir el menú Configuración
  2. Dirígete a Actualización y seguridad> Actualización de Windows
  3. Seleccione Buscar actualizaciones . Descargue e instale la última actualización, luego reinicie su sistema.

Relacionado Cómo averiguar hasta el último detalle sobre la actualización de Windows

Microsoft anunció previamente mitigaciones PrintNightmare

Antes de lanzar el parche de seguridad, Microsoft lanzó una serie de mitigaciones PrintNightmare , enfocadas principalmente en deshabilitar el servicio Print Spooler afectado.

Hay dos formas en que las organizaciones pueden deshabilitar el servicio de cola de impresión: a través de PowerShell o mediante la directiva de grupo.

Potencia Shell

  1. Abra PowerShell .
  2. Entrada Stop-Service -Name Spooler -Force
  3. Entrada Set-Service -Name Spooler -StartupType deshabilitado

Política de grupo

  1. Abra el Editor de políticas de grupo (gpedit.msc)
  2. Vaya a Configuración del equipo / Plantillas administrativas / Impresoras
  3. Busque la política Permitir que el administrador de trabajos de impresión acepte las conexiones del cliente
  4. Establecer en Desactivar> Aplicar

Microsoft no es la única organización que aconseja a los usuarios que desactiven los servicios de cola de impresión siempre que sea posible. CISA también publicó una declaración en la que aconsejaba una política similar, alentando a "los administradores a deshabilitar el servicio de cola de impresión de Windows en los controladores de dominio y los sistemas que no imprimen".

La vulnerabilidad de día cero en la raíz del problema casi nunca lo fue. En cambio, la prueba de concepto de PrintNightmare se reveló accidentalmente y luego se eliminó casi instantáneamente, pero no antes de que se hubiera bifurcado y copiado en la naturaleza.

Por ahora, la mitigación sigue siendo la misma hasta que pueda descargar e instalar los parches de seguridad oficiales de Microsoft.